DE10316778A1 - Method and device for improving the security of data - Google Patents

Method and device for improving the security of data

Info

Publication number
DE10316778A1
DE10316778A1 DE10316778A DE10316778A DE10316778A1 DE 10316778 A1 DE10316778 A1 DE 10316778A1 DE 10316778 A DE10316778 A DE 10316778A DE 10316778 A DE10316778 A DE 10316778A DE 10316778 A1 DE10316778 A1 DE 10316778A1
Authority
DE
Germany
Prior art keywords
data
information
string
encrypted
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10316778A
Other languages
German (de)
Inventor
Denis A Pochuev
Trevor A Wells
Robert P Walrath
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE10316778A1 publication Critical patent/DE10316778A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Abstract

Ein Verfahren umfaßt ein Erzeugen von Daten mit einem Bilderzeugungssystem ansprechend auf eine Anforderung von einer Informationsquelle und ein Entschlüsseln verschlüsselter Informationen, die von der Informationsquelle empfangen werden, unter Verwendung des Bilderzeugungssystems und zumindest eines Teils der Daten, um entschlüsselte Informationen zu bilden. Zusätzlich umfaßt das Verfahren ein Bilden eines zweiten Hash-Werts aus den entschlüsselten Informationen unter Verwendung des Bilderzeugungssystems. Ferner umfaßt das Verfahren ein Erzeugen eines Bildes auf einem Medium unter Verwendung der entschlüsselten Informationen, wenn der zweite Hash-Wert, wenn der zweite Hash-Wert gleich einem ersten Hash-Wert ist, der von der Informationsquelle empfangen wird.One method includes generating data with an imaging system in response to a request from an information source and decrypting encrypted information received from the information source using the imaging system and at least a portion of the data to form decrypted information. In addition, the method includes forming a second hash from the decrypted information using the imaging system. The method further includes generating an image on a medium using the decrypted information if the second hash value, if the second hash value is equal to a first hash value, received from the information source.

Description

Manchmal möchte ein Benutzer ein Bild eines Dokuments oder eines Bildes unter Verwendung eines Kommunikationskanals, der nicht sicher ist, auf einem Medium erzeugen. Der Kommunikationskanal könnte z. B. eine drahtlose Verbindung, ein lokales Netz oder ein Breitarraynetz, wie z. B. das Internet, umfassen. Daten, die das Bild definieren, werden über den Kommunikationskanal zur Erzeugung des Bildes an eine Bilderzeugungsvorrichtung, wie z. B. ein Faxgerät, einen Kopierer, Plotter oder einen Drucker, gesandt. Bei einem Versuch sicherzustellen, daß die Informationen in dem Dokument oder Bild nicht durch eine unbefugte Person betrachtet werden, könnte der Benutzer Verschlüsselungstechniken hinsichtlich der Daten, die das Bild definieren, verwenden. In einigen Fällen jedoch können selbst verschlüsselte Informationen, die während ihrer Übertragung über den Kommunikationskanal kopiert und zu einem späteren Zeitpunkt weitergesandt werden, dazu führen, daß eine unbefugte Person Zugriff auf die Informationen hat. Verbesserte Techniken für die Lieferung von Daten über Kommunikationskanäle an Bilderzeugungsvorrichtungen verbessern die Sicherheit. Sometimes a user wants an image of a document or an image using a communication channel, that is not certain to generate on a medium. The Communication channel could e.g. B. a wireless connection local area network or a wide array network, such as e.g. B. that Internet, include. Data that define the image are about the communication channel for generating the image to a Imaging device, such as. B. a fax machine Copier, plotter or a printer. At a Try to make sure the information in the Document or picture not by an unauthorized person could be considered, the user Encryption techniques regarding the data defining the image, use. In some cases, however, you can encrypted information during its transmission copied over the communication channel and to a later one Time will be forwarded, cause a unauthorized person has access to the information. Improved techniques for the delivery of data about Communication channels on imaging devices improve that Safety.

Es ist die Aufgabe der vorliegenden Erfindung, ein System, ein Verfahren, eine Bilderzeugungsvorrichtung, eine Speichervorrichtung oder einen Drucker zu schaffen, die bei einer Übertragung empfindlicher Informationen über Kommunikationskanäle eine größere Sicherheit bieten. It is the object of the present invention to provide a system a method, an image forming apparatus, a Storage device or a printer to create the case a transmission of sensitive information about Communication channels offer greater security.

Diese Aufgabe wird durch ein System gemäß Anspruch 1, 23 oder 24, ein Verfahren gemäß Anspruch 8, eine Bilderzeugungsvorrichtung gemäß Anspruch 19, eine Speichervorrichtung gemäß Anspruch 28 oder einen Drucker gemäß Anspruch 33 gelöst. This object is achieved by a system according to claim 1, 23 or 24, a method according to claim 8, a An image forming apparatus according to claim 19, one A storage device according to claim 28 or a printer according to claim 33 solved.

Ein Verfahren umfaßt ein Erzeugen von Daten mit einem Bilderzeugungssystem ansprechend auf eine Anforderung von einer Informationsquelle und ein Entschlüsseln verschlüsselter Informationen, die von der Informationsquelle empfangen werden, unter Verwendung des Bilderzeugungssystems und zumindest eines Teils der Daten, um entschlüsselte Informationen zu bilden. Zusätzlich umfaßt das Verfahren ein Bilden eines zweiten Hash-Werts aus den entschlüsselten Informationen unter Verwendung des Bilderzeugungssystems. Ferner umfaßt das Verfahren ein Erzeugen eines Bildes auf einem Medium unter Verwendung der entschlüsselten Informationen, wenn der zweite Hash-Wert gleich einem ersten Hash- Wert ist, der von der Informationsquelle empfangen wird. One method involves generating data with a Imaging system in response to a request from an information source and decrypting encrypted information from the information source are received using the imaging system and decrypted at least part of the data Form information. In addition, the process includes forming a second hash from the decrypted ones Information using the imaging system. The method further includes generating an image a medium using the decrypted Information if the second hash value equals a first hash Value received from the information source.

Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen: Preferred embodiments of the present invention are referred to below with reference to the enclosed Drawings explained in more detail. Show it:

Fig. 1A ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels des Sicherheitssystems; Fig. 1A is a simplified block diagram of an embodiment of the safety system;

Fig. 1B ein Blockdiagramm auf hoher Ebene eines Ausführungsbeispiels einer Rechenvorrichtung; 1B is a block diagram of high-level of an embodiment of a computing device.

Fig. 1C ein Blockdiagramm auf hoher Ebene eines Ausführungsbeispiels einer Bilderzeugungsvorrichtung; 1C is a block diagram of high-level of an embodiment of an image forming apparatus.

Fig. 1D eine schematische Darstellung eines Ausführungsbeispiels des Sicherheitssystems; Fig. 1D is a schematic representation of an embodiment of the safety system;

Fig. 2A und 2B ein Flußdiagramm auf hoher Ebene eines ersten Verfahrens zur Verwendung des Ausführungsbeispiels des Sicherheitssystems; Figs. 2A and 2B is a high level flow chart of a first method of using the embodiment of the safety system;

Fig. 3A und 3B ein Flußdiagramm auf hoher Ebene eines zweiten Verfahrens zur Verwendung des Ausführungsbeispiels des Sicherheitssystems; Figs. 3A and 3B, a high level flow chart of a second method for using the embodiment of the safety system;

Fig. 4A und 4B ein Flußdiagramm auf hoher Ebene eines dritten Verfahrens zur Verwendung des Ausführungsbei-Spiels des Sicherheitssystems; 4A and 4B are a high level flow chart of a third method of using the Ausführungsbei game of the security system.

Fig. 5A und 5B ein Flußdiagramm auf hoher Ebene eines vierten Verfahrens zur Verwendung des Ausführungsbeispiels des Sicherheitssystems; und Fig. 5A and 5B, a high level flow chart of a fourth method of using the embodiment of the safety system; and

Fig. 6 ein Ausführungsbeispiel eines computerlesbaren Mediums. Fig. 6 shows an embodiment of a computer readable medium.

Es sollte zu erkennen sein, daß Ausführungsbeispiele des Sicherheitssystems durch eine Software oder Firmware, die auf einer Verarbeitungsvorrichtung ausgeführt wird, implementiert sein können. Die Verarbeitungsvorrichtung kann einen Universalprozessor, wie z. B. einen Mikroprozessor, umfassen. Alternativ kann die Verarbeitungsvorrichtung eine Hardware umfassen, die spezifisch für die Aufgabe entworfen ist, wie z. B. eine anwendungsspezifische integrierte Schaltung. Zusätzlich kann die Verarbeitungsvorrichtung, die verwendet wird, um Ausführungsbeispiele des Sicherheitssystems auszuführen, in einer Rechenvorrichtung, wie z. B. einem Universalcomputer, oder in einer Bilderzeugungsvorrichtung, wie z. B. einem Tintenstrahldrucker oder einem elektrophotographischen Drucker, angeordnet sein. It should be recognized that embodiments of the Security system through software or firmware that is executed on a processing device, can be implemented. The processing device can a general purpose processor, such as B. a microprocessor, include. Alternatively, the processing device can be a Include hardware that is designed specifically for the task is how B. an application-specific integrated Circuit. In addition, the processing device, which is used to implement embodiments of the Security system to execute in a computing device, such as z. B. a universal computer, or in a Imaging device, such as. B. an inkjet printer or an electrophotographic printer.

In Fig. 1A gezeigt ist ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels des Sicherheitssystems. Eine Informationsquelle 100 stellt eine Vorrichtung dar, die in der Lage ist, Daten zu liefern, die ein Bild definieren. Die Informationsquelle 100 könnte eine drahtlose Vorrichtung, wie z. B. einen Personaldigitalassistenten, einen Server oder einen tragbaren Computer, ein Mobiltelefon oder ein anderes Ausführungsbeispiel einer Rechenvorrichtung umfassen. Ein System 101 ist angeordnet, um die Informationen zu empfangen, die durch die Informationsquelle 100 geliefert werden. Ein Ausführungsbeispiel eines Bilderzeugungssystems, des Systems 101, umfaßt eine Bilderzeugungsvorrichtung 102. Die Bilderzeugungsvorrichtung 102 ist konfiguriert, um die Informationen zu empfangen, die durch die Informationsquelle 100 bereitgestellt werden dem Bild entsprechen, das erzeugt werden soll. Die Bilderzeugungsvorrichtung 102 könnte einen Drucker, Kopierer, Plotter, eine Faxmaschine, eine Alles-In-Einem-Vorrichtung oder dergleichen umfassen. Die Informationen, die durch die Informationsquelle 100 geliefert werden, werden durch die Bilderzeugungsvorrichtung 102 über einen Kommunikationskanal 104 empfangen. Die Bilderzeugungsvorrichtung 102 empfängt die Informationen entweder direkt oder könnte die Informationen von einer anderen Vorrichtung, wie z. B. einer Rechenvorrichtung, empfangen, die in dem System 101 enthalten sein kann. Die Rechenvorrichtung könnte einen Netzserver oder einen Personalcomputer, wie z. B. einen Computer 106, umfassen. Die durch das System 101 zur Verbesserung einer Sicherheit durchgeführten Funktionen könnten in der Bilderzeugungsvorrichtung 102, in dem Computer 106 (falls in dem System 101 enthalten) durchgeführt werden oder eine Leistung dieser Funktionen könnte zwischen der Bilderzeugungsvorrichtung 102 und dem Computer 106 aufgeteilt sein. Fig. 1 stellt diese alternativen Möglichkeiten durch die gestrichelten Linien dar, die den Kommunikationskanal 104 mit dem Computer 106 und der Bilderzeugungsvorrichtung 102 verbinden. Der Kommunikationskanal 104 könnte jeder Kommunikationskanal sein, der überwacht werden kann, um Informationen über die über den Kommunikationskanal übertragenen Daten zu sammeln. Ein digitaler oder analoger drahtloser Kommunikationskanal wäre z. B. nicht sicher, da die über den Kommunikationskanal übertragenen Informationen überwacht werden könnten. Oder aber das Internet wäre ein Kommunikationskanal, der nicht sicher ist, da über dasselbe übertragene Informationen überwacht werden könnten. Is shown in Fig. 1A is a simplified block diagram of an embodiment of the safety system. An information source 100 represents a device capable of providing data defining an image. The information source 100 could be a wireless device, such as a wireless device. B. include a personal digital assistant, a server or a portable computer, a mobile phone or another embodiment of a computing device. A system 101 is arranged to receive the information provided by the information source 100 . One embodiment of an imaging system, system 101 , includes an imaging device 102 . The imaging device 102 is configured to receive the information provided by the information source 100 corresponds to the image to be generated. The imaging device 102 could include a printer, copier, plotter, fax machine, all-in-one device, or the like. The information provided by the information source 100 is received by the imaging device 102 over a communication channel 104 . Imaging device 102 either receives the information directly, or could receive the information from another device, such as a mobile device. B. a computing device, which may be included in the system 101 . The computing device could be a network server or a personal computer, e.g. B. include a computer 106 . The functions performed by the security enhancement system 101 could be performed in the imaging device 102 , in the computer 106 (if included in the system 101 ), or a performance of these functions could be shared between the imaging device 102 and the computer 106 . Fig. 1 illustrates this alternative ways is by the dashed lines connecting the communication channel 104 with the computer 106 and the image forming device 102. Communication channel 104 could be any communication channel that can be monitored to collect information about the data transmitted over the communication channel. A digital or analog wireless communication channel would be e.g. B. not sure because the information transmitted over the communication channel could be monitored. Or the Internet would be a communication channel that is not secure because it could be used to monitor information transmitted.

In Fig. 1B gezeigt ist ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels des Computers 106, der konfiguriert sein könnte, um in einem Ausführungsbeispiel des Sicherheitssystems enthalten zu sein. Ein Ausführungsbeispiel einer Verarbeitungsvorrichtung, wie z. B. eines Prozessors 108, ist mit einem Ausführungsbeispiel einer Speichervorrichtung, eines Speichers 110, gekoppelt. Der Prozessor 108 führt Firmware oder Software aus, die von dem Speicher 110 wiedergewonnen wird, um die Funktionen in dem Ausführungsbeispiel des Sicherheitssystems durchzuführen. Der Prozessor 108 könnte z. B. einen Mikroprozessor oder eine ASIC umfassen. Is shown in Fig. 1B is a simplified block diagram of an embodiment of the computer 106, which could be configured to be included in an embodiment of the safety system. An embodiment of a processing device, such as. B. a processor 108 , is coupled to an embodiment of a memory device, a memory 110 . Processor 108 executes firmware or software that is retrieved from memory 110 to perform the functions in the embodiment of the security system. The processor 108 could e.g. B. include a microprocessor or an ASIC.

In Fig. 1C gezeigt ist ein vereinfachtes Blockdiagramm eines Ausführungsbeispiels einer Bilderzeugungsvorrichtung, der Bilderzeugungsvorrichtung 102, die Bilder auf Medien erzeugen kann. Die Bilderzeugungsvorrichtung 102 könnte konfiguriert sein, um in einem Ausführungsbeispiel des Sicherheitssystems enthalten zu sein. Die Bilderzeugungsvorrichtung 102 kann einen Farb- oder einen einfarbigen Tintenstrahldrucker, andere Typen von Druckern, wie z. B. elektrophotographische Farb- oder einfarbige Drucker, Faxgeräte, Digitalkopierer, Punktmatrixdrucker oder jede Vorrichtung umfassen, die ein Bild auf einem Medium erzeugen kann. Die Bilderzeugungsvorrichtung 102 kann konfiguriert sein, um Bilder mit 300 dpi, 600 dpi, 1.200 dpi oder anderen Auflösungen zu erzeugen. Ein Druckertreiberprogramm, das in der Informationsquelle 100 ausgeführt werden kann, wandelt die Daten (die dem Bild entsprechen), die von dem Anwendungsprogramm empfangen werden, in eine Form um, die durch die Bilderzeugungsvorrichtung 102 verwendbar ist, wie z. B. eine Datei in Seitenbeschreibungssprache (PDL). Die PDL-Datei kann z. B. eine Datei umfassen, die in einem PCL-3- oder PCL-5-Format von Hewlett-Packard definiert ist. Is shown in Fig. 1C is a simplified block diagram of an embodiment of an image forming apparatus, the image forming apparatus 102, the images can generate media. The imaging device 102 could be configured to be included in one embodiment of the security system. The image forming device 102 can be a color or a single color ink jet printer, other types of printers such as e.g. For example, include electrophotographic color or monochrome printers, fax machines, digital copiers, dot matrix printers, or any device that can produce an image on a medium. The imaging device 102 may be configured to generate images at 300 dpi, 600 dpi, 1200 dpi, or other resolutions. A printer driver program that can be executed in the information source 100 converts the data (corresponding to the image) received by the application program into a form that can be used by the image forming device 102 , such as, e.g. B. a file in page description language (PDL). The PDL file can e.g. For example, include a file defined in a PCL-3 or PCL-5 format by Hewlett-Packard.

Die Bilderzeugungsvorrichtung 102 bereitet die PDL-Datei auf, um Pixeldaten für jedes Pixel des Bildes zu erzeugen. Ein Ausführungsbeispiel der Bilderzeugungsvorrichtung 102z. B. kann Pixeldaten für Farbwerte für Pixel erzeugen, die die Cyan-, Magenta-, Gelb- und Schwarzfarbebene bilden. Für dieses Ausführungsbeispiel könnten die Farbwerte für jedes der Pixel in den Farbebenen z. B. von 0 bis 255 variieren. Eine Halbtongebungsoperation kann hinsichtlich der Farbwerte der Farbebenen durchgeführt werden, um Halbtondaten für das Bild zu erzeugen. Die Halbtondaten können Binärdaten umfassen, die für jedes der Pixel in jeder der Farbebenen spezifizieren, ob ein Farbmittel auf dem Pixel plaziert wird oder nicht. Alternativ kann das Bild unter Verwendung der Pixeldaten für jedes der Pixel ohne eine Halbtongebung erzeugt werden. Für diese Alternative ist die Menge von Farbmittel, das auf dem Pixel plaziert wird, direkt auf die Pixeldaten für das Pixel bezogen. Für einen Tintenstrahldrucker wird die Menge des Farbmittels durch die Anzahl von Tintentropfen gesteuert, die auf der Region des Mediums plaziert werden, die dem Pixel entspricht. Für einen elektrophotographischen Drucker wird die Menge des Farbmittels durch den Bruchteilsabschnitt der Region auf dem Photoleiter gesteuert, die dem Pixel entspricht, das belichtet und entwickelt wird. The imaging device 102 edits the PDL file to generate pixel data for each pixel of the image. An embodiment of the image forming device 102 z. B. can generate pixel data for color values for pixels that form the cyan, magenta, yellow, and black color planes. For this embodiment, the color values for each of the pixels in the color planes could e.g. B. vary from 0 to 255. A halftoning operation can be performed on the color values of the color planes to produce halftone data for the image. The halftone data may include binary data specifying whether or not a colorant is placed on the pixel for each of the pixels in each of the color planes. Alternatively, the image can be created using the pixel data for each of the pixels without halftoning. For this alternative, the amount of colorant placed on the pixel is directly related to the pixel data for the pixel. For an ink jet printer, the amount of colorant is controlled by the number of drops of ink placed on the region of the media that corresponds to the pixel. For an electrophotographic printer, the amount of colorant is controlled by the fractional portion of the region on the photoconductor that corresponds to the pixel that is being exposed and developed.

In dem Ausführungsbeispiel der Bilderzeugungsvorrichtung 102 enthalten ist ein Ausführungsbeispiel eines Bilderzeugungsmechanismus, des Bilderzeugungsmechanismus 112. Der Bilderzeugungsmechanismus 112 umfaßt die Hardware, die notwendig ist, um Farbmittel (das schwarzen Toner oder schwarze Tinte umfassen kann) auf einem Medium zu plazieren. In dem Fall eines elektrophotographischen Druckers z. B. kann der Bilderzeugungsmechanismus 112 einen Photoleiter, Entwicklungsvorrichtungen zum Entwickeln von Toner (die Farbmittel bei diesem Ausführungsbeispiel des Bilderzeugungsmechanismus 112), ein Photoleiterbelichtungssystem zum Erzeugen eines latenten elektrostatischen Bildes auf dem Photoleiter, eine Ladevorrichtung zum Laden des Photoleiters, eine Übertragungsvorrichtung zur Übertragung von Toner von dem Photoleiter auf ein Medium und eine Fixierungsvorrichtung zum Fixieren des Toners auf dem Medium umfassen. Ein Ausführungsbeispiel einer Steuerung, wie z. B. einer Steuerung 112, die mit dem Bilderzeugungsmechanismus 112 gekoppelt ist, steuert die Plazierung von Farbmittel auf einem Medium durch den Bilderzeugungsmechanismus 112. Das Ausgangssignal von der Druckertreibersoftware, die in der Informationsquelle 100 ausgeführt wird, wird durch die Schnittstelle 116 an die Steuerung 114 geleitet. Die Steuerung 114 umfaßt die Fähigkeit, die PDL-Datei, die von der Informationsquelle 100 empfangen wird, aufzubereiten, um Pixeldaten für jedes der Pixel zu erzeugen, die das Bild erzeugen. Die Steuerung 114 umfaßt ein Ausführungsbeispiel einer Verarbeitungsvorrichtung, wie z. B. des Prozessors 118, die konfiguriert ist, um eine Firmware oder Software auszuführen, oder eine anwendungsspezifische integrierte Schaltung (ASIC) zum Steuern der Plazierung von Farbmittel durch den Bilderzeugungsmechanismus 112 auf dem Medium. Zusätzlich umfaßt die Steuerung 114 ein Ausführungsbeispiel einer Speichervorrichtung, wie z. B. einen Speicher 120, zum Speichern der Pixeldaten. Included in the embodiment of the imaging device 102 is an embodiment of an imaging mechanism, the imaging mechanism 112 . The imaging mechanism 112 includes the hardware necessary to place colorants (which may include black toner or black ink) on a medium. In the case of an electrophotographic printer e.g. For example, the imaging mechanism 112 may include a photoconductor, developing devices for developing toner (the colorants in this embodiment of the imaging mechanism 112), a photoconductor exposure system for forming a latent electrostatic image on the photoconductor, a charger for charging the photoconductor, a transfer device for transferring toner from the photoconductor to a medium and a fixing device for fixing the toner on the medium. An embodiment of a controller, such as. B. a controller 112 which is coupled to the image forming mechanism 112 controls the placement of colorant on a medium by the image forming mechanism 112th The output signal from the printer driver software executing in the information source 100 is passed through the interface 116 to the controller 114 . Controller 114 includes the ability to edit the PDL file received from information source 100 to generate pixel data for each of the pixels that form the image. The controller 114 includes an embodiment of a processing device, such as. The processor 118 configured to run firmware or software, or an application specific integrated circuit (ASIC) for controlling the placement of colorant by the imaging mechanism 112 on the medium. In addition, controller 114 includes an embodiment of a memory device, such as a memory device. B. a memory 120 for storing the pixel data.

Weitere Details hinsichtlich Ausführungsbeispielen von Bilderzeugungsmechanismen, die in elektrophotographischen Bilderzeugungsvorrichtungen verwendet werden, sind in dem U. S. -Patent Nr. 5,291,251 mit dem Titel IMAGE DEVELOPMENT AND TRANSFER APPARATUS WHICH UTILIZED AN INTERMEDIATE TRANSFER FILM, ausgegeben an Storlie u. a., der Hewlett- Packard Company zugewiesen, und dem U. S.-Patent Nr. 5,314,774 mit dem Titel METHOD AND APPARATUS FOR DEVELOPING COLOR IMAGES USING DRY TONERS AND AN INTERMEDIATE TRANSFER MEMBER, ausgegeben an Camis und der Hewlett-Packard Company zugewiesen, zu finden. Jedes dieser beiden Patente ist in seiner Gesamtheit durch Bezugnahme in diese Spezifizierung aufgenommen. Further details regarding embodiments of Imaging mechanisms used in electrophotographic Imaging devices are used in the U.S. Patent No. 5,291,251 entitled IMAGE DEVELOPMENT AND TRANSFER APPARATUS WHICH UTILIZED AN INTERMEDIATE TRANSFER FILM, issued to Storlie u. a., the Hewlett Packard Company assigned and U.S. Patent No. 5,314,774 entitled METHOD AND APPARATUS FOR DEVELOPING COLOR IMAGES USING DRY TONERS AND AN INTERMEDIATE TRANSFER MEMBER issued to Camis and the Hewlett-Packard Company assigned to find. Each of these two patents is in its entirety by reference to this specification added.

In dem Fall eines Tintenstrahldruckers kann der Bilderzeugungsmechanismus 112 eine Tintenkassette umfassen, die bewegbar an einem Wagen befestigt ist, wobei ihre Position genau durch einen Riemen gesteuert wird, der durch einen Schrittgebermotor angetrieben wird. Eine Tintenkassettentreiberschaltung, die mit der Steuerung und der Tintenkassette gekoppelt ist, feuert Düsen in den Tintenkassetten basierend auf Signalen ab, die von der Steuerung empfangen werden, um Farbmittel gemäß den Pixeldaten für die Pixel, die jede der Farbebenen bilden, auf dem Medium zu plazieren. Weitere Details hinsichtlich Ausführungsbeispielen von Bilderzeugungsmechanismen, die in Tintenstrahldruckern verwendet werden, sind in dem U. S.-Patent Nr. 6,082,854 mit dem Titel MODULAR INK-JET HARD COPY APPARATUS AND METHODOLOGY, ausgegeben an Axtell u. a. und der Hewlett-Packard Company zugewiesen, und dem U. S.-Patent Nr. 5,399,039 mit dem Titel INK-JET PRINTER WITH PRECISE PRINT ZONE MEDIA CONTROL, ausgegeben an Giles u. a. und der Hewlett-Packard Company zugewiesen, zu finden. Jedes dieser beiden Patente ist in seiner Gesamtheit durch Bezugnahme in diese Spezifizierung aufgenommen. In the case of an ink jet printer, the imaging mechanism 112 may include an ink cartridge movably attached to a carriage, its position being precisely controlled by a belt driven by a stepper motor. An ink cartridge driver circuit, coupled to the controller and the ink cartridge, fires nozzles in the ink cartridges based on signals received from the controller to place colorant on the medium in accordance with the pixel data for the pixels forming each of the color planes , Further details regarding embodiments of imaging mechanisms used in ink jet printers are assigned in U.S. Patent No. 6,082,854 entitled MODULAR INK-JET HARD COPY APPARATUS AND METHODOLOGY, issued to Axtell et al. And the Hewlett-Packard Company, and US - Patent No. 5,399,039 entitled INK-JET PRINTER WITH PRECISE PRINT ZONE MEDIA CONTROL, issued to Giles et al. And assigned to the Hewlett-Packard Company. Each of these two patents is incorporated in its entirety by reference into this specification.

Üblicherweise würde die Vorrichtung, die die Informationen sendet, über einen Kommunikationskanal, wie z. B. den Kommunikationskanal 104, bestimmte Verschlüsselungsoperationen in einem Versuch durchführen zu verhindern, daß die Informationen, selbst wenn sie überwacht werden, durch die überwachende Partei verstanden werden. Wie jedoch aus der nachfolgenden Erläuterung ersichtlich wird, kann ein bloßes Verschlüsseln der Informationen, die über den Kommunikationskanal geliefert werden, die Wahrscheinlichkeit nicht ausreichend reduzieren, daß die Informationen durch eine Partei, für die dieselben nicht gedacht sind, verstanden werden. Es wird der Fall betrachtet, in dem die primäre Sicherheitsvorkehrung eine Verschlüsselung der Informationen, wenn dieselben über den Kommunikationskanal übertragen werden, gefolgt durch eine Entschlüsselung und Bilderzeugung in der empfangenden Bilderzeugungsvorrichtung ist. Wenn eine Partei, die den Kommunikationskanal überwacht, in der Lage ist, die Informationen, die von der Vorrichtung übertragen werden, aufzuzeichnen und zu einem späteren Zeitpunkt diese Informationen über den Kommunikationskanal weiterzusenden, könnte eine weitere Kopie des Bildes, dem die Informationen entsprechen, auf der empfangenden Bilderzeugungsvorrichtung gebildet werden. Wenn die überwachende Partei Zugriff auf diese Bilderzeugungsvorrichtung hat, könnte dieselbe einen Zugriff auf die unverschlüsselten Informationen erhalten. Diese Technik zur Erlangung eines Zugriffs auf Informationen ist eine Art von Wiedergabeangriff. Typically, the device that sends the information would be over a communication channel, such as. B. Communication channel 104 to perform certain encryption operations in an attempt to prevent the information, even if it is being monitored, from being understood by the monitoring party. However, as will become apparent from the discussion below, simply encrypting the information provided over the communication channel cannot sufficiently reduce the likelihood that the information is not understood by a party for whom it is not intended. Consider the case where the primary security measure is encryption of the information as it is transmitted over the communication channel, followed by decryption and imaging in the receiving imaging device. If a party monitoring the communication channel is able to record the information transmitted by the device and later to relay this information over the communication channel, another copy of the image to which the information corresponds could be on of the receiving image forming device. If the monitoring party has access to this imaging device, it could have access to the unencrypted information. This technique of gaining access to information is a type of playback attack.

Um die Wahrscheinlichkeit zu reduzieren, daß diese Art von Wiedergabeangriff erfolgreich ist, kann ein Typ von Sitzungsidentifizierer verwendet werden. Ein Sitzungsidentifizierer wirkt als ein Markierer, der der Bilderzeugungsvorrichtung während eines versuchten Wiedergabeangriffs anzeigt, daß die in dem Wiedergabeangriff gelieferten Informationen einer früheren Bilderzeugungsoperation zugeordnet waren, die die Lieferung von sicheren Informationen beinhaltet hat. Durch die Verwendung einer Sitzung kann die Bilderzeugungsvorrichtung erkennen, wenn ein Wiedergabeangriff unterwegs ist, und die geeignete Aktion unternehmen. Die geeignete Aktion könnte z. B. ein Treffen von Gegenmaßnahmen gegen Wiedergabeangriffe nach einem Erkennen des Wiedergabeangriffs umfassen. Oder die geeignete Aktion könnte ein Sammeln von Informationen über die Entität, die die Wiedergabeangriffe ausführt, umfassen. Oder die geeignete Aktion könnte ein Nicht-Ansprechen auf den Versuch umfassen, die Bilderzeugungsoperation durchzuführen, wodurch eine Zeit, die aufgrund eines Durchführens der unbefugten Bilderzeugungsoperation verlorengeht, sowie die Kosten des Mediums, das verwendet worden wäre, eingespart werden. To reduce the likelihood that this type of Playback attack is successful, can be a type of Session identifiers are used. On Session identifier acts as a marker that the Imaging device during an attempted playback attack indicates that those supplied in the playback attack Information associated with a previous imaging operation were the delivery of secure information has included. By using a session, the Detect imaging device when a Playback attack is underway, and take the appropriate action. The appropriate action could e.g. B. a meeting of Countermeasures against playback attacks after detection of the Playback attack include. Or the appropriate action could be a gathering of information about the entity that executing playback attacks. Or that appropriate action could be a non-response to the attempt include performing the imaging operation, thereby making a time due to performing the unauthorized imaging operation is lost, as well as the Cost of the medium that would have been used saved become.

In Fig. 1D gezeigt ist eine schematische Darstellung der Operation eines Ausführungsbeispiels des Sicherheitssystems, das zu Zwecken eines Bereitstellens einer grundlegenden Beschreibung der Operation von Ausführungsbeispielen des Sicherheitssystems enthalten ist. Bei diesem Ausführungsbeispiel stellt ein tragbarer Computer 122 eine Anforderung an einen Laserdrucker 124, einen Druckauftrag durchzuführen. Abhängig von der Implementierung des Ausführungsbeispiels des Sicherheitssystems kann die Anforderung Informationen umfassen, die auf eine Menge von Informationen bezogen sind, die das Bild definieren, das von dem tragbaren Computer 122 gesendet wird, um den Druckauftrag durchzuführen. Ansprechend auf diese Anforderung erzeugt der Laserdrucker 124 einen Sitzungsidentifizierer, der der Anforderung von dem tragbaren Computer 122 zugeordnet ist. Der Laserdrucker 124 sendet diesen Sitzungsidentifizierer (der abhängig von den Charakteristika des Sitzungsidentifizierers verschlüsselt oder nicht verschlüsselt sein kann) an den tragbaren Computer 122. Unter Verwendung dieses Sitzungsidentifizierers verschlüsselt der tragbare Computer 122 die Informationen, die das Bild definieren. Zusätzlich bestimmt der tragbare Computer 122 einen Hash-Wert der Informationen. Der tragbare Computer 122 sendet den Hash- Wert der Informationen und die verschlüsselten Informationen an den Laserdrucker 124. Der Laserdrucker 124 entschlüsselt die verschlüsselten Informationen und bestimmt einen Hash-Wert der Informationen. Dann vergleicht der Laserdrucker 124 den Hash-Wert, den er bestimmt hat, mit dem Hash-Wert, der von dem tragbaren Computer 122 empfangen wird. Wenn die Hash-Werte gleichwertig sind, führt der Laserdrucker 124 den Druckauftrag unter Verwendung der entschlüsselten Informationen durch. Wenn die Hash-Werte nicht gleichwertig sind, werden die Informationen verworfen. Da die Verschlüsselung der Informationen unter Verwendung des Sitzungsidentifizierers durchgeführt wird, der durch den Laserdrucker 124 erzeugt und der Anforderung, einen Druckauftrag durchzuführen, zugeordnet ist, wird die Anfälligkeit des Laserdruckers 124 gegenüber Wiedergabeangriffen reduziert. Is shown in Fig. 1D is a schematic representation of the operation of an embodiment of the safety system, which a basic description of the operation of embodiments of the safety system is included for purposes of providing. In this embodiment, a portable computer 122 requests a laser printer 124 to perform a print job. Depending on the implementation of the embodiment of the security system, the request may include information related to a set of information that defines the image sent by the portable computer 122 to perform the print job. In response to this request, laser printer 124 generates a session identifier associated with the request from portable computer 122 . Laser printer 124 sends this session identifier (which may or may not be encrypted depending on the characteristics of the session identifier) to portable computer 122 . Using this session identifier, portable computer 122 encrypts the information that defines the image. In addition, the portable computer 122 determines a hash of the information. The portable computer 122 sends the hash of the information and the encrypted information to the laser printer 124 . Laser printer 124 decrypts the encrypted information and determines a hash of the information. Then, laser printer 124 compares the hash value that it has determined with the hash value that is received by portable computer 122 . If the hash values are equivalent, laser printer 124 executes the print job using the decrypted information. If the hash values are not equivalent, the information is discarded. Since the encryption of the information is performed using the session identifier generated by the laser printer 124 and associated with the request to perform a print job, the vulnerability of the laser printer 124 to playback attacks is reduced.

In den Fig. 2A und 2B gezeigt ist ein Flußdiagramm auf hoher Ebene, das einer Operation von Ausführungsbeispielen des Sicherheitssystems entspricht. Als erstes sendet in einem Schritt 200 eine Informationsquelle eine Anforderung nach einer Durchführung einer Bilderzeugungsoperation durch einen Kommunikationskanal an ein Ausführungsbeispiel eines Bilderzeugungssystems, das zur Durchführung der Bilderzeugungsoperation verwendet wird. Zusätzlich können Informationen, die auf die Menge von Daten bezogen sind, die von der Informationsquelle zu dem System zur Durchführung der Bilderzeugungsoperation übertragen werden, durch die Informationsquelle an das System geliefert werden. Als nächstes erzeugt das System in einem Schritt 202 einen Sitzungsidentifizierer, der der Anforderung zur Durchführung der Bilderzeugungsoperation zugeordnet ist. Dann sendet das System in einem Schritt 204 Informationen, die auf den Sitzungsidentifizierer bezogen sind, an die Informationsquelle. Als nächstes bestimmt die Informationsquelle in einem Schritt 206 einen Hash-Wert der Daten, die dem Bild entsprechen, das unter Verwendung der Bilderzeugungsvorrichtung erzeugt wird. Die verwendete Hash-Funktion kann jeder der möglichen Typen von Hash-Funktionen, wie z. B. die MDS-Hash-Funktion, sein. Dann führt die Informationsquelle in einem Schritt 208 eine Verschlüsselungsoperation hinsichtlich der Daten durch, die dem Bild entsprechen, das erzeugt wird, um verschlüsselte Daten zu bilden. Die Verschlüsselungsoperation verwendet die Informationen, die auf den Sitzungsidentifizierer bezogen sind. As shown in FIGS. 2A and 2B is a high level flow chart which corresponds to an operation of embodiments of the security system. First, in step 200, an information source sends a request to perform an imaging operation through a communication channel to an embodiment of an imaging system used to perform the imaging operation. In addition, information related to the amount of data transferred from the information source to the system for performing the image forming operation can be provided to the system by the information source. Next, in a step 202 , the system creates a session identifier associated with the request to perform the imaging operation. Then, in a step 204 , the system sends information related to the session identifier to the information source. Next, in a step 206 , the information source determines a hash value of the data corresponding to the image generated using the imaging device. The hash function used can be any of the possible types of hash functions, such as. B. the MDS hash function. Then, in step 208 , the information source performs an encryption operation on the data corresponding to the image that is created to form encrypted data. The encryption operation uses the information related to the session identifier.

Als nächstes sendet die Informationsquelle in einem Schritt 210 den Hash-Wert und die verschlüsselten Daten an das System. Dann entschlüsselt das System in einem Schritt 212 die verschlüsselten Daten, um entschlüsselte Daten zu erzeugen, und zwar unter Verwendung des Sitzungsidentifizierers. Als nächstes bestimmt das System in einem Schritt 214 einen Hash-Wert der entschlüsselten Daten. Dann vergleicht das System in einem Schritt 216 (in den Fig. 2A und 2B als 216a und 216b gezeigt) den Hash-Wert, der durch das System unter Verwendung der entschlüsselten Daten bestimmt wurde, und den Hash-Wert, der von der Informationsquelle über den Kommunikationskanal empfangen wurde. Wenn der durch das System bestimmte Hash-Wert mit dem von der Informationsquelle über den Kommunikationskanal empfangenen Hash-Wert übereinstimmt, wird das Bild in einem Schritt 218 unter Verwendung der Bilderzeugungsvorrichtung und der entschlüsselten Daten erzeugt. Wenn der durch das System bestimmte Hash-Wert jedoch nicht mit dem von der Informationsquelle über den Kommunikationskanal empfangenen Hash- Wert übereinstimmt, werden die entschlüsselten Daten in einem Schritt 220 verworfen. Next, in a step 210 , the information source sends the hash value and the encrypted data to the system. Then in a step 212 , the system decrypts the encrypted data to generate decrypted data using the session identifier. Next, in a step 214 , the system determines a hash value of the decrypted data. Then in a step 216 (shown in FIGS . 2A and 2B as 216a and 216b) the system compares the hash value determined by the system using the decrypted data and the hash value obtained from the information source the communication channel was received. If the hash determined by the system matches the hash received from the information source over the communication channel, the image is generated in a step 218 using the imaging device and the decrypted data. However, if the hash value determined by the system does not match the hash value received from the information source over the communication channel, the decrypted data is discarded in a step 220 .

Bei dem Betrieb des Ausführungsbeispiels des Sicherheitssystems, das den Fig. 2A und 2B entspricht, ist die Übertragung der verschlüsselten Daten zwischen der Informationsquelle und dem System in dem Zusammenhang eines Übertragens von Daten erläutert, die einem gesamten Bild entsprechen. Es sollte zu erkennen sein, daß dieses Ausführungsbeispiel des Datensicherheitssystems sowie die anderen offenbarten Ausführungsbeispiele auf eine alternative Art und Weise wirken könnten. Einige Bilderzeugungsvorrichtungen weisen eine eingeschränkte Speicherkapazität zum Speichern von Daten, die von einer Informationsquelle empfangen werden, auf. Für diese Typen von Bilderzeugungsvorrichtungen kann die Übertragung verschlüsselter Daten, die einem Bild entsprechen, in Segmente unterteilt und durch mehrere Übertragungen mit einer Größe übertragen werden, die in den verfügbaren Speicher in der Bilderzeugungsvorrichtung paßt. Die Übertragung aufeinanderfolgender Segmente könnte auftreten, wenn ein Speicherraum in der Bilderzeugungsvorrichtung verfügbar wird, da eine Verarbeitung hinsichtlich zumindest eines Teils des vorherigen Segments, das in dem Speicher gespeichert ist, durchgeführt wurde. Die Verschlüsselung, die durch die Informationsquelle unter Verwendung der Informationen durchgeführt wird, die auf den Sitzungsidentifizierer bezogen sind, wird hinsichtlich jedes der Segmente durchgeführt. Es wird darauf verwiesen, daß das System unterschiedliche Sitzungsidentifizierer für die unterschiedlichen Segmente erzeugen könnte, die zwischen der Informationsquelle und dem System übertragen werden, oder das System könnte einen einzelnen Sitzungsidentifizierer für die Übertragung aller Segmente der Daten, die dem Bild entsprechen, erzeugen. In the operation of the embodiment of the security system that corresponds to FIGS. 2A and 2B, the transfer of the encrypted data between the information source and the system is explained in the context of transferring data that corresponds to an entire image. It should be appreciated that this embodiment of the data security system, as well as the other disclosed embodiments, could act in an alternative manner. Some imaging devices have limited storage capacity for storing data received from an information source. For these types of imaging devices, the transfer of encrypted data corresponding to an image can be segmented and transferred by multiple transfers with a size that fits into the available memory in the imaging device. Transfer of successive segments could occur when memory space becomes available in the imaging device because processing has been performed on at least a portion of the previous segment stored in the memory. The encryption performed by the information source using the information related to the session identifier is performed on each of the segments. It is pointed out that the system could generate different session identifiers for the different segments that are transmitted between the information source and the system, or the system could generate a single session identifier for the transmission of all segments of the data corresponding to the image.

In den Fig. 3A und 3B gezeigt ist ein Flußdiagramm auf hoher Ebene, das einem Verfahren eines Betriebs für ein erstes Ausführungsbeispiel des Sicherheitssystems entspricht. Als erstes sendet die Informationsvorrichtung 100 in einem Schritt 300 eine Anforderung nach einer Bilderzeugungsoperation (entweder an den Computer 106 oder die Bilderzeugungsvorrichtung 102, die in dem System 101 enthalten ist) über den Kommunikationskanal 104 zur Durchführung einer Bilderzeugungsoperation. In der Anforderung enthalten sind der öffentliche Schlüssel eines Öffentlicher Schlüssel/Privater Schlüssel-Paars, das der Informationsvorrichtung 100 zugeordnet ist, und Informationen, die auf eine Menge von Daten bezogen sind, die an das System 101 zur Erzeugung eines Bildes auf einem Medium gesandt werden. Als nächstes erzeugt die Bilderzeugungsvorrichtung 102 in einem Schritt 302 eine Zeichenfolge, die dieser spezifischen Anforderung zur Durchführung einer Bilderzeugungsoperation zugeordnet ist. Die erzeugte Zeichenfolge könnte eine sogenannte zufällige Zeichenfolge sein. Eine zufällige Zeichenfolge entspricht einer Zeichenfolge, die unabhängig von den Informationen erzeugt wird, zu deren Verschlüsselung sie verwendet wird. Dies bedeutet, daß die zufällige Zeichenfolge nicht von den Daten abgeleitet ist, die sie verschlüsseln wird. Die Länge der Zeichenfolge stimmt mit der Anzahl von Einheiten (z. B. Bytes) von Daten überein, die durch die Informationsquelle 100 an das System 101 gesandt werden. Die Zeichenfolge ist ein Typ von Sitzungsidentifizierer, da ihre Zusammensetzung der Anforderung zur Durchführung einer Bilderzeugungsoperation zugeordnet ist. As shown in FIGS. 3A and 3B, a high level flow chart corresponding to a method of operation for a first embodiment of the security system. First, in a step 300, information device 100 sends a request for an imaging operation (either to computer 106 or imaging device 102 included in system 101 ) over communication channel 104 to perform an imaging operation. The request includes the public key of a public key / private key pair associated with the information device 100 and information related to an amount of data sent to the system 101 for creating an image on a medium , Next, in step 302 , the imaging device 102 generates a string associated with this specific request to perform an imaging operation. The string generated could be a so-called random string. A random string corresponds to a string that is generated regardless of the information it is used to encrypt. This means that the random string is not derived from the data that it will encrypt. The length of the string matches the number of units (e.g., bytes) of data that are sent to system 101 by information source 100 . The string is a type of session identifier because its composition is associated with the request to perform an imaging operation.

Dann verschlüsselt in einem Schritt 304 eines oder beide von Bilderzeugungsvorrichtung 102 und Computer 106 die Zeichenfolge unter Verwendung des öffentlichen Schlüssels, der durch die Informationsquelle 100 bereitgestellt wird. Als nächstes wird in einem Schritt 306 die verschlüsselte Zeichenfolge über den Kommunikationskanal 104 an die Informationsquelle 100 gesandt. Dann entschlüsselt die Informationsquelle 100 in einem Schritt 308 die verschlüsselte Zeichenfolge unter Verwendung des privaten Schlüssels der Informationsquelle 100, um die Zeichenfolge zu erhalten. Als nächstes bestimmt die Informationsquelle 100 in einem Schritt 310 den Hash-Wert der Daten, die dem Bild entsprechen. Dann führt die Informationsquelle 100 in einem Schritt 312 eine Exklusiv-ODER-Operation zwischen den Daten, die dem Bild entsprechen, und der Zeichenfolge durch, um die verschlüsselten Daten zu erzeugen. Als nächstes sendet die Informationsquelle 100 in einem Schritt 314 die verschlüsselten Daten und den Hash-Wert der Daten an das System 101. Dann entschlüsselt das System 101 (entweder in dem Computer 106 oder der Bilderzeugungsvorrichtung 102 oder beiden) in einem Schritt 316 die verschlüsselten Daten, die von der Informationsquelle 100 empfangen werden, durch ein Durchführen einer Exklusiv-ODER-Operation zwischen den verschlüsselten Daten und der Zeichenfolge, um entschlüsselte Daten zu erzeugen. Als nächstes bestimmt das System 101 (entweder in dem Computer 106 oder der Bilderzeugungsvorrichtung 102 oder beiden) in einem Schritt 318 den Hash-Wert der entschlüsselten Daten. Dann wird in Schritten 320a und 320b der aus den entschlüsselten Daten bestimmte Hash-Wert mit dem Hash-Wert der Daten verglichen, die von der Informationsquelle 100 empfangen werden. Wenn dieselben übereinstimmen, erzeugt die Bilderzeugungsvorrichtung 102 in einem Schritt 322 ein Bild auf dem Medium, das den entschlüsselten Daten entspricht. Wenn dieselben nicht übereinstimmen, werden die entschlüsselten Daten in einem Schritt 324 verworfen. Then, in a step 304, one or both of the imaging device 102 and the computer 106 encrypts the string using the public key provided by the information source 100 . Next, in a step 306, the encrypted string is sent to the information source 100 over the communication channel 104 . Then, in a step 308 , the information source 100 decrypts the encrypted string using the private key of the information source 100 to obtain the string. Next, in a step 310, information source 100 determines the hash value of the data that corresponds to the image. Then, in a step 312 , the information source 100 performs an exclusive-OR between the data corresponding to the image and the string to generate the encrypted data. Next, in a step 314 , the information source 100 sends the encrypted data and the hash value of the data to the system 101 . Then, in a step 316 , the system 101 (either in the computer 106 or the imaging device 102 or both) decrypts the encrypted data received from the information source 100 by performing an OR operation between the encrypted data and the string to generate decrypted data. Next, in a step 318, system 101 (either in computer 106 or imaging device 102 or both) determines the hash value of the decrypted data. Then, in steps 320 a and 320 b, the hash value determined from the decrypted data is compared with the hash value of the data received from information source 100 . If they match, then in step 322 , the imaging device 102 creates an image on the media that corresponds to the decrypted data. If they do not match, the decrypted data is discarded in a step 324 .

Das in den Fig. 3A und 3B offenbarte Verfahren liefert einen Schutz vor Wiedergabetypangriffen. Es wird die Situation betrachtet, in der Informationen, die auf eine vorherige Bilderzeugungsoperation bezogen sind, während ihrer Übertragung über den Kommunikationskanal 104 abgefangen wurden. Die abgefangenen Informationen umfassen den Hash- Wert der Daten, die für die Bilderzeugungsoperation gesandt werden, und die verschlüsselte Form der Daten für die Bilderzeugungsoperation. Die Partei, die die Informationen abfängt, möchte einen Zugriff auf die entschlüsselte Form der Daten haben. Die Partei hat jedoch nicht die Fähigkeit, das Verschlüsselungsschema abzuwehren, um die Daten in einer unverschlüsselten Form wiederzugewinnen. So versuchte die Partei, die Daten durch ein Anfordern an das System 101, eine Bilderzeugungsoperation durchzuführen, unter Verwendung des abgefangenen Hash-Werts und der abgefangenen verschlüsselten Form der Daten wiederzugewinnen. Da jedoch das System 101 einen Sitzungsidentifizierer erzeugt, der der neuen Anforderung zur Durchführung einer Bilderzeugungsoperation zugeordnet ist, der sich von dem Sitzungsidentifizierer unterscheidet, der beim Erzeugen der abgefangenen verschlüsselten Daten verwendet wurde, ist der Versuch wahrscheinlich nicht erfolgreich. The method disclosed in Figures 3A and 3B provides protection against playback type attacks. Consider the situation where information related to a previous imaging operation was intercepted during its transmission over communication channel 104 . The intercepted information includes the hash of the data sent for the imaging operation and the encrypted form of the data for the imaging operation. The party that intercepts the information wants access to the decrypted form of the data. However, the party does not have the ability to ward off the encryption scheme to retrieve the data in an unencrypted form. Thus, the party attempted to recover the data by requesting system 101 to perform an imaging operation using the intercepted hash and the intercepted encrypted form of the data. However, since system 101 creates a session identifier associated with the new request to perform an imaging operation that is different from the session identifier used in generating the intercepted encrypted data, the attempt is unlikely to be successful.

Wenn die verschlüsselten Daten unter Verwendung des Sitzungsidentifizierers entschlüsselt werden, der ansprechend auf die Anforderung nach einer Bilderzeugungsoperation durch die abfangende Partei erzeugt wird, werden die entschlüsselten Daten unverständlich sein. Der Hash-Wert der unverständlichen entschlüsselten Daten stimmt nicht mit dem Hash-Wert überein, der durch die Partei abgefangen und an das System 101 geliefert wird. So reduziert ein Anwenden des in den Fig. 3A und 3B offenbarten Verfahrens auf den abgefangenen Hash-Wert und die verschlüsselten Daten die Wahrscheinlichkeit, daß die abfangende Partei einen Zugriff auf die Daten hat. If the encrypted data is decrypted using the session identifier generated in response to the interceptor's request for an imaging operation, the decrypted data will be incomprehensible. The hash value of the incomprehensible decrypted data does not match the hash value intercepted by the party and delivered to system 101 . Thus, applying the method disclosed in Figures 3A and 3B to the intercepted hash and the encrypted data reduces the likelihood that the intercepting party will have access to the data.

In den Fig. 4A und 4B gezeigt ist ein Flußdiagramm auf hoher Ebene, das einem Verfahren eines Betriebs für ein zweites Ausführungsbeispiel des Sicherheitssystems entspricht. Als erstes sendet die Informationsquelle 100 in einem Schritt 400 eine Anforderung zur Durchführung einer Bilderzeugungsoperation an die Bilderzeugungsvorrichtung 102 (entweder direkt oder indirekt durch den Computer 106) über den Kommunikationskanal 104. In der Anforderung enthalten sind der öffentliche Schlüssel eines Öffentlicher Schlüssel/Privater Schlüssel-Paars, das der Informationsquelle 100 zugeordnet ist, und Informationen, die auf die Menge von Daten bezogen sind, die an das System 101 zur Erzeugung eines Bildes auf dem Medium gesandt werden. Als nächstes erzeugt die Bilderzeugungsvorrichtung 10.2 in einem Schritt 402 eine Zeichenfolge, die dieser spezifischen Anforderung zur Durchführung einer Bilderzeugungsoperation zugeordnet ist. Es ist nicht erforderlich, daß die Länge der Zeichenfolge mit der Anzahl von Einheiten (z. B. Bytes) von Daten übereinstimmt, die durch die Informationsquelle 100 an das System 101 gesandt werden. Die Zeichenfolge ist ein Typ von Sitzungsidentifizierer. In Figs. 4A and 4B is shown a high level flow chart corresponding to a method of operation for a second embodiment of the safety system. First, in a step 400 , the information source 100 sends a request to perform an imaging operation to the imaging device 102 (either directly or indirectly through the computer 106 ) over the communication channel 104 . The request includes the public key of a public key / private key pair associated with the information source 100 and information related to the amount of data sent to the system 101 for creating an image on the medium , Next, in step 402, imaging device 10 .2 generates a string associated with this specific request to perform an imaging operation. The length of the string is not required to match the number of units (e.g., bytes) of data that are sent to the system 101 by the information source 100 . The string is a type of session identifier.

Dann verschlüsselt entweder die Bilderzeugungsvorrichtung 102 oder der Computer 106 oder beide in einem Schritt 404 die Zeichenfolge unter Verwendung des öffentlichen Schlüssels, der durch die Informationsquelle 100 bereitgestellt wird. Als nächstes wird die verschlüsselte Zeichenfolge in einem Schritt 406 über den Kommunikationskanal 104 an die Informationsquelle 100 gesandt. Dann entschlüsselt die Informationsquelle 100 in einem Schritt 408 die verschlüsselte Zeichenfolge unter Verwendung des privaten Schlüssels der Informationsquelle 100, um die Zeichenfolge zu erhalten. Dann bestimmt die Informationsquelle 100 in einem Schritt 410 den Hash-Wert der Daten, die dem Bild entsprechen. Dann führt die Informationsquelle 100 in einem Schritt 412 eine Verschlüsselung hinsichtlich der Daten, die dem Bild entsprechen, unter Verwendung einer symmetrischen Verschlüsselungstechnik durch. Jedes der möglichen Typen symmetrischer Verschlüsselungsschemata kann verwendet werden, wie z. B. DES, wobei die entschlüsselte Zeichenfolge als der Schlüssel verwendet wird, um die verschlüsselten Daten zu erzeugen. Zusätzlich wird die gleiche Zeichenfolge als der Schlüssel verwendet, um die entschlüsselten Daten aus den verschlüsselten Daten zu erzeugen. Als nächstes sendet die Informationsquelle 100 in einem Schritt 414 die verschlüsselten Daten und den Hash-Wert der Daten an das System 101. Dann entschlüsselt das System 101 (entweder in dem Computer 106 oder der Bilderzeugungsvorrichtung 102 oder beiden) in einem Schritt 416 die verschlüsselten Daten, die von der Informationsquelle 100 empfangen werden, unter Verwendung der Zeichenfolge als dem Entschlüsselungsschlüssel, um entschlüsselte Daten für das symmetrische Verschlüsselungsschema zu erzeugen. Als nächstes bestimmt das System 101 (entweder in dem Computer 106 oder der Bilderzeugungsvorrichtung 102 oder beiden) in einem Schritt 418 den Hash-Wert der entschlüsselten Daten. Dann wird in Schritten 420a und 420b der aus den entschlüsselten Daten bestimmte Hash-Wert mit dem Hash-Wert der Daten verglichen, die von der Informationsquelle 100 empfangen werden. Wenn dieselben übereinstimmen, erzeugt die Bilderzeugungsvorrichtung 102 in einem Schritt 422 ein Bild auf einem Medium, das den entschlüsselten Daten entspricht. Wenn dieselben nicht übereinstimmen, werden die entschlüsselten Daten in einem Schritt 424 verworfen. Then, either the imaging device 102 or the computer 106 or both encrypts the string in a step 404 using the public key provided by the information source 100 . Next, in a step 406 , the encrypted string is sent to the information source 100 over the communication channel 104 . Then, in a step 408 , the information source 100 decrypts the encrypted string using the private key of the information source 100 to obtain the string. Then, in a step 410 , the information source 100 determines the hash value of the data that corresponds to the image. Then, in a step 412 , the information source 100 encrypts the data corresponding to the image using a symmetric encryption technique. Any of the possible types of symmetric encryption schemes can be used, e.g. B. DES, with the decrypted string used as the key to generate the encrypted data. In addition, the same string is used as the key to generate the decrypted data from the encrypted data. Next, in a step 414 , the information source 100 sends the encrypted data and the hash value of the data to the system 101 . Then in a step 416, system 101 (either in computer 106 or imaging device 102 or both) decrypts the encrypted data received from information source 100 using the string as the decryption key to decrypt data for the symmetric encryption scheme produce. Next, in a step 418, system 101 (either in computer 106 or imaging device 102 or both) determines the hash value of the decrypted data. Then, in steps 420 a and 420 b, the hash value determined from the decrypted data is compared with the hash value of the data received from information source 100 . If they match, then in step 422 , the imaging device 102 creates an image on a medium that corresponds to the decrypted data. If they do not match, the decrypted data is discarded in a step 424 .

Das in den Fig. 4A und 4B offenbarte Verfahren liefert einen Schutz vor Wiedergabetypangriffen. Es wird die Situation betrachtet, in der Informationen, die auf eine vorherige Bilderzeugungsoperation bezogen sind, während ihrer Übertragung über den Kommunikationskanal 104 abgefangen wurden. Die abgefangenen Informationen umfassen den Hash- Wert der Daten, die für die Bilderzeugungsoperation gesandt werden, und die verschlüsselte Form der Daten für die Bilderzeugungsoperation. Die Partei, die die Informationen abfängt, möchte einen Zugriff auf die entschlüsselte Form der Daten haben. Die Partei hat jedoch nicht die Fähigkeit, das Verschlüsselungsschema abzuwehren, um die Daten in einer unverschlüsselten Form wiederzugewinnen. So versucht die Partei, die Daten durch ein Anfordern an das System 101 zur Durchführung einer Bilderzeugungsoperation unter Verwendung des abgefangenen Hash-Werts und der verschlüsselten Form der Daten wiederzugewinnen. Da das System 101 jedoch einen Sitzungsidentifizierer erzeugt, der der neuen Anforderung, eine Bilderzeugungsoperation durchzuführen, zugeordnet ist, der sich von dem Sitzungsidentifizierer unterscheidet, der beim Erzeugen der abgefangenen verschlüsselten Daten verwendet wird, wird der Versuch nicht erfolgreich sein. The method disclosed in Figures 4A and 4B provides protection against playback type attacks. Consider the situation where information related to a previous imaging operation was intercepted during its transmission over communication channel 104 . The intercepted information includes the hash of the data sent for the imaging operation and the encrypted form of the data for the imaging operation. The party that intercepts the information wants access to the decrypted form of the data. However, the party does not have the ability to ward off the encryption scheme to retrieve the data in an unencrypted form. Thus, the party attempts to recover the data by requesting system 101 to perform an imaging operation using the intercepted hash and the encrypted form of the data. However, since system 101 creates a session identifier associated with the new request to perform an imaging operation that is different from the session identifier used in generating the intercepted encrypted data, the attempt will not be successful.

Wenn die verschlüsselten Daten unter Verwendung des Sitzungsidentifizierers, der ansprechend auf die Anforderung der abfangenden Partei nach einer Bilderzeugungsoperation erzeugt wird, als dem Entschlüsselungsschlüssel entschlüsselt werden, sind die entschlüsselten Daten nicht verständlich. Der Hash-Wert der nicht verständlichen entschlüsselten Daten stimmt nicht mit dem Hash-Wert überein, der durch die Partei abgefangen und an das System 101 geliefert wird. So reduziert ein Anwenden des in den Fig. 4A und 4B offenbarten Verfahrens auf den abgefangenen Hash-Wert und die verschlüsselten Daten die Wahrscheinlichkeit, daß die abfangende Partei einen Zugriff auf die Daten hat. If the encrypted data is decrypted using the session identifier generated in response to the intercepting party's request for an imaging operation as the decryption key, the decrypted data is incomprehensible. The hash value of the incomprehensible decrypted data does not match the hash value intercepted by the party and delivered to system 101 . Thus, applying the method disclosed in Figures 4A and 4B to the intercepted hash and the encrypted data reduces the likelihood that the intercepting party will have access to the data.

In den Fig. 5A und 5B gezeigt ist ein Flußdiagramm auf hoher Ebene, das einem Verfahren eines Betriebs für ein drittes Ausführungsbeispiel des Sicherheitssystems entspricht. Als erstes sendet die Informationsvorrichtung 100 in einem Schritt 500 eine Anforderung zur Durchführung einer Bilderzeugungsoperation an das System 100 (entweder an den Computer 106 oder die Bilderzeugungsvorrichtung 102) über den Kommunikationskanal 104. In der Anforderung enthalten sind Informationen, die auf die Menge von Daten bezogen sind, die an das System 101 zur Erzeugung eines Bildes auf einem Medium gesandt werden. Als nächstes erzeugt entweder die Bilderzeugungsvorrichtung 102 oder der Computer 106, die in dem System 101 enthalten sind, oder beide in einem Schritt 502 ein Öffentlicher Schlüssel/Privater Schlüssel-Paar, das dieser spezifischen Anforderung zur Durchführung einer Bilderzeugungsoperation zugeordnet ist. Das Öffentlicher Schlüssel/Privater Schlüssel-Paar wirkt als ein Typ von Sitzungsidentifizierer. In FIGS. 5A and 5B, there is shown a high level flow chart corresponding to a method of operation for a third embodiment of the security system. First, in a step 500, information device 100 sends a request to perform an imaging operation to system 100 (either computer 106 or imaging device 102 ) over communication channel 104 . The request includes information related to the amount of data that is sent to the system 101 for creating an image on a medium. Next, either the imaging device 102 or the computer 106 included in the system 101 , or both, in step 502, creates a public key / private key pair associated with this specific request to perform an imaging operation. The public key / private key pair acts as a type of session identifier.

Dann wird der öffentliche Schlüssel in einem Schritt 504 über den Kommunikationskanal 104 an die Informationsquelle 100 gesandt. Dann verschlüsselt die Informationsquelle 100 in einem Schritt 506 die Daten, die dem Bild entsprechen, das erzeugt werden soll, unter Verwendung des öffentlichen Schlüssels, der durch das System 101 erzeugt und von demselben empfangen wird. Als nächstes bestimmt die Informationsquelle 100 in einem Schritt 508 den Hash-Wert der Daten, die dem Bild entsprechen. Als nächstes sendet die Informationsquelle 100 in einem Schritt 510 die verschlüsselten Daten und den Hash-Wert der Daten an das System 101. Dann entschlüsselt das System 101 (entweder in dem Computer 106 oder der Bilderzeugungsvorrichtung 102 oder beiden) in einem Schritt 512 die von der Informationsquelle 100 empfangenen verschlüsselten Daten unter Verwendung des privaten Schlüssels des Öffentlicher Schlüssel/Privater Schlüssel-Paars, das für die Sitzung erzeugt wird. Als nächstes bestimmt das System 101 (entweder in dem Computer 106 oder der Bilderzeugungsvorrichtung 102 oder beiden) in einem Schritt 514 den Hash-Wert der entschlüsselten Daten. Dann wird in Schritten 516a und 516b der aus den entschlüsselten Daten bestimmte Hash-Wert mit dem Hash-Wert der Daten verglichen, die von der Informationsquelle 100 empfangen werden. Wenn dieselben übereinstimmen, erzeugt die Bilderzeugungsvorrichtung 102 in einem Schritt 518 ein Bild auf dem Medium, das den entschlüsselten Daten entspricht. Wenn dieselben nicht übereinstimmen, werden die entschlüsselten Daten in einem Schritt 520 verworfen. Then, in step 504 , the public key is sent to the information source 100 over the communication channel 104 . Then, in a step 506, information source 100 encrypts the data corresponding to the image to be generated using the public key generated by system 101 and received therefrom. Next, in a step 508 , the information source 100 determines the hash value of the data that corresponds to the image. Next, in a step 510 , the information source 100 sends the encrypted data and the hash value of the data to the system 101 . Then, in a step 512 , the system 101 (either in the computer 106 or the imaging device 102 or both) decrypts the encrypted data received from the information source 100 using the private key of the public key / private key pair that is generated for the session , Next, in a step 514, system 101 (either in computer 106 or imaging device 102 or both) determines the hash value of the decrypted data. Then, in steps 516 a and 516 b, the hash value determined from the decrypted data is compared with the hash value of the data received from the information source 100 . If they match, then in step 518 , the imaging device 102 creates an image on the medium that corresponds to the decrypted data. If they do not match, the decrypted data is discarded in a step 520 .

Das in den Fig. 5A und 5B offenbarte Verfahren liefert einen Schutz vor Wiedergabetypangriffen. Es wird die Situation betrachtet, in der Informationen, die auf eine vorherige Bilderzeugungsoperation bezogen sind, während ihrer Übertragung über den Kommunikationskanal 104 abgefangen wurden. Die abgefangenen Informationen umfassen den Hash- Wert der Daten, die für die Bilderzeugungsoperation gesandt werden, und die verschlüsselte Form der Daten für die Bilderzeugungsoperation. Die Partei, die die Informationen abfängt, möchte einen Zugriff auf die entschlüsselte Form der Daten haben. Die Partei hat jedoch nicht die Fähigkeit, das Verschlüsselungsschema abzuwehren, um die Daten in einer unverschlüsselten Form wiederzugewinnen. So versucht die Partei, die Daten durch ein Anfordern an das System 101 zur Durchführung einer Bilderzeugungsoperation unter Verwendung des abgefangenen Hash-Werts und der verschlüsselten Form der Daten wiederzugewinnen. Da das System 101 jedoch einen Sitzungsidentifizierer erzeugt, der der neuen Anforderung zur Durchführung einer Bilderzeugungsoperation zugeordnet ist, der sich von dem Sitzungsidentifizierer unterscheidet, der bei der Erzeugung der abgefangenen verschlüsselten Daten verwendet wird, ist der Versuch wahrscheinlich nicht erfolgreich. The method disclosed in Figures 5A and 5B provides protection against playback type attacks. Consider the situation where information related to a previous imaging operation was intercepted during its transmission over communication channel 104 . The intercepted information includes the hash of the data sent for the imaging operation and the encrypted form of the data for the imaging operation. The party that intercepts the information wants access to the decrypted form of the data. However, the party does not have the ability to ward off the encryption scheme to retrieve the data in an unencrypted form. Thus, the party attempts to recover the data by requesting system 101 to perform an imaging operation using the intercepted hash and the encrypted form of the data. However, since system 101 creates a session identifier associated with the new request to perform an imaging operation that is different from the session identifier used in generating the intercepted encrypted data, the attempt is unlikely to be successful.

Wenn die verschlüsselten Daten unter Verwendung des Sitzungsidentifizierers entschlüsselt werden, der ansprechend auf die Anforderung der abfangenden Partei nach einer Bilderzeugungsoperation erzeugt wird, sind die entschlüsselten Daten unverständlich. Der Hash-Wert der unverständlichen entschlüsselten Daten stimmt nicht mit dem Hash-Wert überein, der durch die Partei abgefangen und an das System 101 geliefert wird. So reduziert ein Anwenden des in den Fig. 5A und 5B offenbarten Verfahren auf den abgefangenen Hash-Wert und die verschlüsselten Daten die Wahrscheinlichkeit, daß die abfangende Partei einen Zugriff auf die Daten hat. If the encrypted data is decrypted using the session identifier generated in response to the intercepting party's request for an imaging operation, the decrypted data is incomprehensible. The hash value of the incomprehensible decrypted data does not match the hash value intercepted by the party and delivered to system 101 . Thus, applying the method disclosed in Figures 5A and 5B to the intercepted hash and the encrypted data reduces the likelihood that the intercepting party will have access to the data.

Prozessorausführbare Instruktionen, die zur Durchführung der Betriebe für ein Ausführungsbeispiel des Sicherheitssystems verwendet werden, können auf einem Ausführungsbeispiel einer Speichervorrichtung gespeichert sein. Das Ausführungsbeispiel der Speichervorrichtung könnte ein Ausführungsbeispiel eines computerlesbaren Mediums umfassen. Das computerlesbare Medium könnte ein Medium umfassen, das elektrisch, optisch, magnetisch oder elektromagnetisch lesbar ist. Ein Ausführungsbeispiel des computerlesbaren Mediums könnte eine CD (CD = Compact Disk), eine Diskette, eine Platte in einem Festplattenlaufwerk oder ein Magnetband in einem Magnetbandlaufwerk umfassen. In Fig. 6 gezeigt ist ein Ausführungsbeispiel eines computerlesbaren Mediums, wie z. B. einer Kompaktplatte 600, das computerausführbare Instruktionen zum Betreiben eines Ausführungsbeispiels des Sicherheitssystems aufweist. Alternativ könnte das Ausführungsbeispiel des computerlesbaren Mediums einen Halbleiterspeicher umfassen. Die prozessorausführbaren Instruktionen könnten durch ein physisches Liefern des computerlesbaren Speichers an den Endbenutzer oder durch ein Ermöglichen, daß ein Benutzer das Programm von einer Speichervorrichtung, wie z. B. einem Festplattenlaufwerk, durch ein Großraumnetz oder ein lokales Netz herunterlädt, verteilt sein. Processor-executable instructions used to perform operations for one embodiment of the security system may be stored on one embodiment of a storage device. The embodiment of the storage device could include an embodiment of a computer readable medium. The computer readable medium could include a medium that is electrically, optically, magnetically, or electromagnetically readable. An embodiment of the computer readable medium could include a CD (CD = Compact Disk), a floppy disk, a disk in a hard disk drive, or a magnetic tape in a magnetic tape drive. As shown in FIG. 6 an embodiment of a computer-readable medium, such. B. a compact disk 600 , which has computer-executable instructions for operating an embodiment of the security system. Alternatively, the exemplary embodiment of the computer-readable medium could comprise a semiconductor memory. The processor executable instructions could be by physically delivering the computer readable memory to the end user or by allowing a user to download the program from a storage device, such as a computer. B. a hard drive, through a wide area network or local area network downloads.

Claims (33)

1. System (101) mit folgenden Merkmalen:
einer Informationsquelle (100, 122), die konfiguriert ist, um verschlüsselte Informationen aus Informationen, die einem Bild entsprechen, unter Verwendung von zumindest einem Teil von Daten zu erzeugen und einen ersten Hash-Wert der Informationen zu erzeugen;
einem Bilderzeugungssystem (101, 102, 124), das konfiguriert ist, um die Daten zu erzeugen, um entschlüsselte Informationen aus den verschlüsselten Informationen unter Verwendung von zumindest einem Teil der Daten zu bilden, um einen zweiten Hash-Wert aus den entschlüsselten Informationen zu bilden und ein Bild auf einem Medium zu erzeugen, wenn der erste Hash-Wert mit dem zweiten Hash-Wert übereinstimmt; und
einem Kommunikationskanal (104), durch den sich die verschlüsselten Informationen, der erste Hash-Wert und zumindest ein Teil der Daten zwischen der Informationsquelle (100, 122) und dem Bilderzeugungssystem (101, 102, 124) bewegen.
1. System ( 101 ) with the following features:
an information source ( 100 , 122 ) configured to generate encrypted information from information corresponding to an image using at least a portion of data and to generate a first hash value of the information;
an imaging system ( 101 , 102 , 124 ) configured to generate the data to form decrypted information from the encrypted information using at least a portion of the data to form a second hash from the decrypted information and form an image on a medium when the first hash matches the second hash; and
a communication channel ( 104 ) through which the encrypted information, the first hash value and at least part of the data move between the information source ( 100 , 122 ) and the imaging system ( 101 , 102 , 124 ).
2. System gemäß Anspruch 1, bei dem:
die Informationsquelle (100, 122) eine Konfiguration umfaßt, um einen öffentlichen Schlüssel an das Bilderzeugungssystem über den Kommunikationskanal (104) zu senden, der einer Anforderung zur Durchführung einer Bilderzeugungsoperation zugeordnet ist;
die Daten eine Zeichenfolge umfassen; und
das Bilderzeugungssystem (101, 102, 124) eine Konfiguration umfaßt, um eine verschlüsselte Zeichenfolge unter Verwendung des öffentlichen Schlüssels zu erzeugen und die verschlüsselte Zeichenfolge über den Kommunikationskanal (104) an die Informationsquelle zu senden.
2. The system of claim 1, wherein:
the information source ( 100 , 122 ) includes a configuration to send a public key to the imaging system over the communication channel ( 104 ) associated with a request to perform an imaging operation;
the data comprises a string; and
the imaging system ( 101 , 102 , 124 ) includes a configuration to generate an encrypted string using the public key and to send the encrypted string to the information source over the communication channel ( 104 ).
3. System gemäß Anspruch 2, bei dem:
die Informationsquelle (100, 122) eine Konfiguration umfaßt, um die Zeichenfolge unter Verwendung eines privaten Schlüssels, der dem öffentlichen Schlüssel entspricht, zu entschlüsseln, sowie eine Konfiguration, um die Informationen mit einer symmetrischen Verschlüsselung unter Verwendung der Zeichenfolge zu verschlüsseln; und
das Bilderzeugungssystem (101, 102, 124) eine Konfiguration umfaßt, um die verschlüsselten Informationen unter Verwendung der Zeichenfolge zu entschlüsseln, die für die symmetrische Verschlüsselung verwendet wird.
3. The system of claim 2, wherein:
the information source ( 100 , 122 ) includes a configuration to decrypt the string using a private key corresponding to the public key and a configuration to encrypt the information using symmetric encryption using the string; and
the imaging system ( 101 , 102 , 124 ) includes a configuration to decrypt the encrypted information using the string used for symmetric encryption.
4. System gemäß Anspruch 2 oder 3, bei dem:
eine Größe der Zeichenfolge einer Menge der Informationen entspricht;
die Informationsquelle (100, 122) eine Konfiguration umfaßt, um die Zeichenfolge unter Verwendung eines privaten Schlüssels zu entschlüsseln, der dem öffentlichen Schlüssel entspricht; und
die Informationsquelle eine Konfiguration umfaßt, um die Informationen durch ein Durchführen einer Exklusiv-ODER-Operation zwischen der Zeichenfolge und den Informationen zu verschlüsseln.
4. The system of claim 2 or 3, wherein:
a size of the string corresponds to a set of information;
the information source ( 100 , 122 ) includes a configuration to decrypt the string using a private key that corresponds to the public key; and
the information source includes a configuration to encrypt the information by performing an OR operation between the string and the information.
5. System gemäß Anspruch 4, bei dem:
das Bilderzeugungssystem (101, 102, 124) eine Konfiguration umfaßt, um die verschlüsselten Informationen durch ein Durchführen einer Exklusiv-ODER-Operation zwischen der Zeichenfolge und den verschlüsselten Informationen zu entschlüsseln; und
das Bilderzeugungssystem eine Konfiguration umfaßt, um ein Bild zu erzeugen, das den entschlüsselten Informationen entspricht, wenn der erste Hash-Wert gleich dem zweiten Hash-Wert ist.
5. The system of claim 4, wherein:
the imaging system ( 101 , 102 , 124 ) includes a configuration to decrypt the encrypted information by performing an exclusive-OR operation between the string and the encrypted information; and
the imaging system includes a configuration to generate an image that corresponds to the decrypted information when the first hash is equal to the second hash.
6. System gemäß einem der Ansprüche 1 bis 5, bei dem:
die Daten einen öffentlichen Schlüssel und einen privaten Schlüssel, der dem öffentlichen Schlüssel entspricht, umfassen; und
das Bilderzeugungssystem (101, 102, 124) eine Konfiguration umfaßt, um den öffentlichen Schlüssel ansprechend auf eine Anforderung nach einer Durchführung einer Bilderzeugungsoperation an die Informationsquelle (100, 122) zu senden.
6. System according to one of claims 1 to 5, in which:
the data includes a public key and a private key that corresponds to the public key; and
the imaging system ( 101 , 102 , 124 ) includes a configuration to send the public key to the information source ( 100 , 122 ) in response to a request to perform an imaging operation.
7. System gemäß Anspruch 6, bei dem:
die Informationsquelle (100, 122) eine Konfiguration umfaßt, um die verschlüsselten Informationen unter Verwendung des öffentlichen Schlüssels zu bilden; und
das Bilderzeugungssystem eine Konfiguration umfaßt, um die verschlüsselten Informationen unter Verwendung des privaten Schlüssels zu entschlüsseln.
7. The system of claim 6, wherein:
the information source ( 100 , 122 ) includes a configuration to form the encrypted information using the public key; and
the imaging system includes a configuration to decrypt the encrypted information using the private key.
8. Verfahren mit folgenden Schritten:
Erzeugen (202, 302, 402, 502) von Daten mit einem Bilderzeugungssystem (101, 102, 124) ansprechend auf eine Anforderung (200, 300, 400, 500) von einer Informationsquelle (100, 122);
Entschlüsseln (212, 316, 416, 512) verschlüsselter Informationen, die von der Informationsquelle (100, 122) empfangen werden, unter Verwendung des Bilderzeugungssystems (101, 102, 124) und zumindest eines Teils der Daten, um entschlüsselte Informationen zu bilden;
Bilden (214, 318, 418, 514) eines zweiten Hash-Werts aus den entschlüsselten Informationen unter Verwendung des Bilderzeugungssystems (101, 102, 124); und
Erzeugen (218, 322, 422, 518) eines Bildes auf einem Medium unter Verwendung der entschlüsselten Informationen, wenn der zweite Hash-Wert gleich einem ersten Hash-Wert, der von der Informationsquelle (100, 122) empfangen wird, ist (216B, 320B, 420B, 516B).
8. Procedure with the following steps:
Generating ( 202 , 302 , 402 , 502 ) data with an imaging system ( 101 , 102 , 124 ) in response to a request ( 200 , 300 , 400 , 500 ) from an information source ( 100 , 122 );
Decrypting ( 212 , 316 , 416 , 512 ) encrypted information received from the information source ( 100 , 122 ) using the imaging system ( 101 , 102 , 124 ) and at least a portion of the data to form decrypted information;
Forming ( 214 , 318 , 418 , 514 ) a second hash from the decrypted information using the imaging system ( 101 , 102 , 124 ); and
Generating ( 218 , 322 , 422 , 518 ) an image on a medium using the decrypted information if the second hash value is equal to a first hash value received from the information source ( 100 , 122 ) ( 216 B , 320 B, 420 B, 516 B).
9. Verfahren gemäß Anspruch 8, das ferner folgende Schritte aufweist:
wenn die Daten eine Zeichenfolge verwenden, Verschlüsseln (304, 404) der Zeichenfolge mit dem Bilderzeugungssystem (101, 102, 124) unter Verwendung eines öffentlichen Schlüssels, der von der Informationsquelle (100, 122) empfangen wird, um eine verschlüsselte Zeichenfolge zu bilden; und
Senden (306, 406) der verschlüsselten Zeichenfolge an die Informationsquelle (100, 122).
9. The method of claim 8, further comprising the steps of:
if the data uses a string, encrypting ( 304 , 404 ) the string with the imaging system ( 101 , 102 , 124 ) using a public key received from the information source ( 100 , 122 ) to form an encrypted string; and
Sending ( 306 , 406 ) the encrypted string to the information source ( 100 , 122 ).
10. Verfahren gemäß Anspruch 9, bei dem:
die Informationsquelle (100, 122) die verschlüsselte Zeichenfolge unter Verwendung eines privaten Schlüssels, der dem öffentlichen Schlüssel entspricht, entschlüsselt (308, 408), um die Zeichenfolge wiederzugewinnen;
die Informationsquelle die verschlüsselten Informationen durch ein Anwenden einer symmetrischen Verschlüsselung auf Informationen, die dem Bild entsprechen, unter Verwendung der Zeichenfolge bildet (412);
die Informationsquelle (100, 122) den ersten Hash-Wert unter Verwendung der Informationen bildet (410); und
die Informationsquelle (100, 122) die verschlüsselten Informationen und den ersten Hash-Wert an das Bilderzeugungssystem (101, 102, 124) sendet (414).
10. The method of claim 9, wherein:
the information source ( 100 , 122 ) decrypts ( 308 , 408 ) the encrypted string using a private key corresponding to the public key to retrieve the string;
the information source forms the encrypted information by applying symmetric encryption to information corresponding to the image using the string ( 412 );
the information source ( 100 , 122 ) forms ( 410 ) the first hash value using the information; and
the information source ( 100 , 122 ) sends ( 414 ) the encrypted information and the first hash value to the imaging system ( 101 , 102 , 124 ).
11. Verfahren gemäß Anspruch 10, bei dem:
die Zeichenfolge eine zufällige Zeichenfolge hinsichtlich der Informationen umfaßt; und
das Entschlüsseln der verschlüsselten Informationen ein Verwenden der zufälligen Zeichenfolge, die zur symmetrischen Verschlüsselung verwendet wird, umfaßt.
11. The method of claim 10, wherein:
the string comprises a random string of information; and
decrypting the encrypted information includes using the random string used for symmetric encryption.
12. Verfahren gemäß einem der Ansprüche 9 bis 11, bei dem:
die Anforderung (300, 400) von der Informationsquelle (100, 122) eine Menge der Informationen, die dem Bild entsprechen, anzeigt;
das Erzeugen (202, 302, 402, 502) der Daten ein Erzeugen (302, 402) der Zeichenfolge umfaßt, die eine Länge aufweist, die mit der Menge der Informationen übereinstimmt;
die Informationsquelle (100, 122) die verschlüsselte Zeichenfolge unter Verwendung eines privaten Schlüssels, der dem öffentlichen Schlüssel entspricht, entschlüsselt (308, 408), um die Zeichenfolge wiederzugewinnen;
die Informationsquelle (100, 122) die verschlüsselten Informationen durch ein Durchführen einer Exklusiv- ODER-Operation (312) zwischen den Informationen und der Zeichenfolge bildet;
die Informationsquelle (100, 122) den ersten Hash-Wert unter Verwendung der Informationen bildet (310, 410);
und
die Informationsquelle (100, 122) die verschlüsselten Informationen und den ersten Hash-Wert an das Bilderzeugungssystem (101, 102, 124) sendet (314, 414).
12. The method according to any one of claims 9 to 11, wherein:
the request ( 300 , 400 ) from the information source ( 100 , 122 ) displays an amount of the information corresponding to the image;
generating ( 202 , 302 , 402 , 502 ) the data comprises generating ( 302 , 402 ) the string having a length that matches the amount of information;
the information source ( 100 , 122 ) decrypts ( 308 , 408 ) the encrypted string using a private key corresponding to the public key to retrieve the string;
the information source ( 100 , 122 ) forms the encrypted information by performing an exclusive OR operation ( 312 ) between the information and the string;
the information source ( 100 , 122 ) forms the first hash value using the information ( 310 , 410 );
and
the information source ( 100 , 122 ) sends ( 314 , 414 ) the encrypted information and the first hash value to the imaging system (101, 102, 124).
13. Verfahren gemäß Anspruch 12, bei dem:
die Zeichenfolge eine zufällige Zeichenfolge hinsichtlich der Informationen umfaßt; und
das Entschlüsseln der verschlüsselten Informationen ein Durchführen einer Exklusiv-ODER-Operation zwischen den verschlüsselten Informationen und der Zeichenfolge umfaßt.
13. The method of claim 12, wherein:
the string comprises a random string of information; and
decrypting the encrypted information includes performing an exclusive-OR between the encrypted information and the string.
14. Verfahren gemäß einem der Ansprüche 8 bis 13, das ferner folgenden Schritt aufweist:
wenn die Daten einen öffentlichen Schlüssel und einen privaten Schlüssel umfassen, Senden des öffentlichen Schlüssels von dem Bilderzeugungssystem an die Informationsquelle.
14. The method according to any one of claims 8 to 13, further comprising the step of:
if the data includes a public key and a private key, sending the public key from the imaging system to the information source.
15. Verfahren gemäß Anspruch 14, bei dem:
die Informationsquelle (100, 122) die verschlüsselten Informationen aus Informationen, die dem Bild entsprechen, unter Verwendung des öffentlichen Schlüssels bildet; und
die Informationsquelle den ersten Hash-Wert unter Verwendung der Informationen bildet.
15. The method of claim 14, wherein:
the information source ( 100 , 122 ) forms the encrypted information from information corresponding to the image using the public key; and
the information source forms the first hash value using the information.
16. Verfahren gemäß Anspruch 15, bei dem:
das Entschlüsseln der verschlüsselten Informationen ein Verwenden des privaten Schlüssels umfaßt.
16. The method of claim 15, wherein:
decrypting the encrypted information includes using the private key.
17. Verfahren gemäß einem der Ansprüche 8 bis 16, bei dem:
das Bilderzeugungssystem eine Bilderzeugungsvorrichtung umfaßt, die konfiguriert ist, um die Daten zu erzeugen, die verschlüsselten Informationen zu entschlüsseln, den zweiten Hash-Wert zu bilden und das Bild auf dem Medium zu erzeugen.
17. The method according to any one of claims 8 to 16, wherein:
the imaging system includes an imaging device configured to generate the data, decrypt the encrypted information, form the second hash, and form the image on the medium.
18. Verfahren gemäß einem der Ansprüche 8 bis 16, bei dem:
das Bilderzeugungssystem eine Rechenvorrichtung umfaßt, um die Daten zu erzeugen, die verschlüsselten Informationen zu entschlüsseln und den zweiten Hash- Wert zu bilden; und
das Bilderzeugungssystem eine Bilderzeugungsvorrichtung umfaßt, die konfiguriert ist, um das Bild auf dem Medium zu erzeugen.
18. The method according to any one of claims 8 to 16, wherein:
the imaging system includes a computing device to generate the data, decrypt the encrypted information and form the second hash value; and
the imaging system includes an imaging device configured to form the image on the medium.
19. Bilderzeugungsvorrichtung (102, 122) mit folgenden Merkmalen:
einer Schnittstelle (116), die angeordnet ist, um verschlüsselte Daten zu empfangen;
einem Speicher (120), der konfiguriert ist, um die verschlüsselten Daten und die entschlüsselten Daten zu speichern;
einer Verarbeitungsvorrichtung (118), die wirksam dem Speicher (120) zugeordnet und konfiguriert ist, um die entschlüsselten Daten aus den verschlüsselten Daten unter Verwendung eines Sitzungsidentifizierers zu bilden (212, 316, 416, 512), der ansprechend auf eine Anforderung (200, 300, 400, 500), ein Bild zu erzeugen, erzeugt wird, die konfiguriert ist, um einen ersten Hash-Wert aus den entschlüsselten Daten zu bilden (214, 318, 418, 514), und die konfiguriert ist, um den ersten Hash-Wert mit einem zweiten Hash-Wert, der aus Daten gebildet wird, die verwendet werden, um die verschlüsselten Daten zu bilden, zu vergleichen (216B, 320B, 420B, 516B); und
einem Bilderzeugungsmechanismus (112), der mit der Verarbeitungsvorrichtung (118) gekoppelt und konfiguriert ist, um ein Bild, das den entschlüsselten Daten entspricht, auf einem Medium zu erzeugen (218, 322, 422, 518).
19. An image forming device ( 102 , 122 ) with the following features:
an interface ( 116 ) arranged to receive encrypted data;
a memory ( 120 ) configured to store the encrypted data and the decrypted data;
a processing device ( 118 ) operatively associated with the memory ( 120 ) and configured to form the decrypted data from the encrypted data using a session identifier ( 212 , 316 , 416 , 512 ) responsive to a request ( 200 , 300 , 400 , 500 ), an image is generated that is configured to form a first hash value from the decrypted data ( 214 , 318 , 418 , 514 ) and that is configured to form the first hash Compare value with a second hash value formed from data used to form the encrypted data ( 216 B, 320 B, 420 B, 516 B); and
an image generation mechanism ( 112 ) coupled to the processing device ( 118 ) and configured to generate ( 218 , 322 , 422 , 518 ) an image corresponding to the decrypted data.
20. Bilderzeugungsvorrichtung (102, 122) gemäß Anspruch 19, bei der:
der Sitzungsidentifizierer eine Zeichenfolge umfaßt;
die Verarbeitungsvorrichtung (118) eine Konfiguration umfaßt, um die entschlüsselten Daten (416) aus den verschlüsselten Daten unter Verwendung der Zeichenfolge zu bilden, die zur symmetrischen Verschlüsselung der Daten mit der Zeichenfolge verwendet wird; und
die Verarbeitungsvorrichtung (118) eine Konfiguration umfaßt, um den Bilderzeugungsmechanismus (112) zu steuern, um das Bild auf dem Medium zu erzeugen (218, 322, 422, 518), wenn der erste Hash-Wert gleich dem zweiten Hash-Wert (420B) ist.
20. The image forming apparatus ( 102 , 122 ) according to claim 19, wherein:
the session identifier comprises a string;
the processing device ( 118 ) includes a configuration to form the decrypted data ( 416 ) from the encrypted data using the string used to symmetrically encrypt the data with the string; and
the processing device ( 118 ) includes a configuration to control the imaging mechanism ( 112 ) to generate ( 218 , 322 , 422 , 518 ) the image on the medium when the first hash is equal to the second hash ( 420 B) is.
21. Bilderzeugungsvorrichtung (102, 122) gemäß Anspruch 19 oder 20, bei der:
die Anforderung (300), das Bild zu erzeugen; Informationen umfaßt, die eine Menge der Daten anzeigen;
der Sitzungsidentifizierer eine Zeichenfolge umfaßt, die eine Länge aufweist, die mit der Menge der Daten übereinstimmt;
die Verarbeitungsvorrichtung (118) eine Konfiguration umfaßt, um die entschlüsselten Daten (316) aus den verschlüsselten Daten durch ein Durchführen einer Exklusiv-ODER-Operation (316) zwischen den verschlüsselten Daten und der Zeichenfolge zu bilden; und
die Verarbeitungsvorrichtung (118) eine Konfiguration umfaßt, um den Bilderzeugungsmechanismus (112) zu steuern, um das Bild auf dem Medium zu erzeugen (322), wenn der erste Hash-Wert gleich dem zweiten Hash-Wert ist (320B)
21. The image forming device ( 102 , 122 ) according to claim 19 or 20, wherein:
the request ( 300 ) to generate the image; Includes information indicating a lot of the data;
the session identifier comprises a string that has a length that matches the amount of data;
the processing device ( 118 ) includes a configuration to form the decrypted data ( 316 ) from the encrypted data by performing an OR operation ( 316 ) between the encrypted data and the string; and
the processing device ( 118 ) includes a configuration to control the imaging mechanism ( 112 ) to generate ( 322 ) the image on the medium when the first hash is equal to the second hash ( 320B )
22. Bilderzeugungsvorrichtung (102, 122) gemäß einem der Ansprüche 19 bis 21, bei der:
der Sitzungsidentifizierer einen öffentlichen Schlüssel und einen privaten Schlüssel umfaßt;
die Verarbeitungsvorrichtung (118) eine Konfiguration umfaßt, um die entschlüsselten Daten unter Verwendung des privaten Schlüssels zu bilden (512); und
die Verarbeitungsvorrichtung (118) eine Konfiguration umfaßt, um den Bilderzeugungsmechanismus (112) zu steuern, um das Bild auf dem Medium zu erzeugen, wenn der erste Hash-Wert gleich dem zweiten Hash-Wert ist (516B).
22. The image forming device ( 102 , 122 ) according to any one of claims 19 to 21, wherein:
the session identifier comprises a public key and a private key;
the processing device ( 118 ) includes a configuration to form ( 512 ) the decrypted data using the private key; and
the processing device ( 118 ) includes a configuration to control the imaging mechanism ( 112 ) to generate the image on the medium when the first hash is equal to the second hash ( 516B ).
23. System zum Erzeugen eines Bildes unter Verwendung von Daten von einer Informationsquelle (100, 122), mit folgenden Merkmalen:
einer Einrichtung zum Erzeugen eines Sitzungsindikators ansprechend auf eine Anforderung von der Informationsquelle (100, 122);
einer Einrichtung zum Entschlüsseln verschlüsselter Daten, die von der Informationsquelle empfangen werden;
einer Einrichtung zum Erzeugen eines zweiten Hash- Werts;
einer Einrichtung zum Vergleichen eines ersten Hash- Werts, der durch die Informationsquelle gebildet wird, mit dem zweiten Hash-Wert; und
einer Einrichtung zum Erzeugen des Bildes auf dem Medium unter Verwendung der Daten, wenn der erste Hash- Wert gleich dem zweiten Hash-Wert ist.
23. A system for generating an image using data from an information source ( 100 , 122 ), having the following features:
means for generating a session indicator in response to a request from the information source ( 100 , 122 );
means for decrypting encrypted data received from the information source;
means for generating a second hash value;
means for comparing a first hash value formed by the information source with the second hash value; and
means for generating the image on the medium using the data when the first hash is equal to the second hash.
24. System (101) zum Empfangen transformierter Daten, die sich auf ein Bild beziehen, von einer ersten Rechenvorrichtung (100), mit folgenden Merkmalen:
einer zweiten Rechenvorrichtung (101), die einen Speicher (110) zum Speichern der transformierten Daten umfaßt, wobei die transformierten Daten verschlüsselte Daten und einen ersten Hash-Wert umfassen, der aus Daten gebildet ist (206, 310, 410, 508), die verwendet werden, um die verschlüsselten Daten zu bilden, und die eine Verarbeitungsvorrichtung (106) umfaßt, die konfiguriert ist, um entschlüsselte Daten (212, 316, 416, 512) aus den verschlüsselten Daten unter Verwendung eines Sitzungsindikators zu erzeugen (202, 302, 402, 502), der durch die Verarbeitungsvorrichtung (106) erzeugt wird, und die konfiguriert ist, um einen zweiten Hash-Wert unter Verwendung der entschlüsselten Daten zu bestimmen (214, 318, 418, 514); und
einer Bilderzeugungsvorrichtung (102, 122), die mit der zweiten Rechenvorrichtung (101) gekoppelt und konfiguriert ist, um ein Bild auf einem Medium unter Verwendung der entschlüsselten Daten zu erzeugen (218, 322, 422, 518), die von der zweiten Rechenvorrichtung (101) gesandt werden, wenn der erste Hash-Wert gleich dem zweiten Hash-Wert ist.
24. System ( 101 ) for receiving transformed data relating to an image from a first computing device ( 100 ), having the following features:
a second computing device ( 101 ) comprising a memory ( 110 ) for storing the transformed data, the transformed data comprising encrypted data and a first hash value formed from data ( 206 , 310 , 410 , 508 ) which used to form the encrypted data and which includes a processing device ( 106 ) configured to generate decrypted data ( 212 , 316 , 416 , 512 ) from the encrypted data using a session indicator ( 202 , 302 , 402 , 502 ) generated by the processing device ( 106 ) and configured to determine ( 214 , 318 , 418 , 514 ) a second hash value using the decrypted data; and
an image generation device ( 102 , 122 ) coupled to the second computing device ( 101 ) and configured to generate an image on a medium using the decrypted data ( 218 , 322 , 422 , 518 ) provided by the second computing device ( 101 ) are sent if the first hash value is equal to the second hash value.
25. System (101) gemäß Anspruch 24, bei dem:
der Sitzungsindikator einen öffentlichen Schlüssel und einen privaten Schlüssel umfaßt, der ansprechend auf eine Anforderung (500) durch die erste Rechenvorrichtung (100), das Bild zu erzeugen, erzeugt wird; und
wenn die erste Rechenvorrichtung (100) konfiguriert ist, um die verschlüsselten Daten aus den Daten unter Verwendung des öffentlichen Schlüssels zu erzeugen, die zweite Rechenvorrichtung (101) eine Konfiguration umfaßt, um die entschlüsselten Daten (512) unter Verwendung des privaten Schlüssels zu erzeugen und den ersten Hash-Wert mit dem zweiten Hash-Wert zu vergleichen (516B), um zu bestimmen, ob der erste Hash-Wert gleich dem zweiten Hash-Wert ist.
25. The system ( 101 ) of claim 24, wherein:
the session indicator comprises a public key and a private key generated in response to a request ( 500 ) by the first computing device ( 100 ) to generate the image; and
if the first computing device ( 100 ) is configured to generate the encrypted data from the data using the public key, the second computing device ( 101 ) includes a configuration to generate the decrypted data ( 512 ) using the private key and compare the first hash value with the second hash value ( 516 B) to determine whether the first hash value is equal to the second hash value.
26. System (101) gemäß Anspruch 24, bei dem:
der Sitzungsindikator eine Zeichenfolge umfaßt, die ansprechend auf eine Anforderung (400) durch die erste Rechenvorrichtung (100), das Bild zu erzeugen, erzeugt wird (402); und
wenn die erste Rechenvorrichtung (100) konfiguriert ist, um die verschlüsselten Daten aus den Daten mit einer symmetrischen Verschlüsselung unter Verwendung der Zeichenfolge zu erzeugen (412), die zweite Rechenvorrichtung (101) eine Konfiguration umfaßt, um die verschlüsselten Daten mit der Zeichenfolge zu entschlüsseln (416), die für die symmetrische Verschlüsselung verwendet wird, und um den ersten Hash-Wert mit dem zweiten Hash-Wert zu vergleichen (420B), um zu bestimmen, ob der erste Hash-Wert gleich dem zweiten Hash-Wert ist.
26. The system ( 101 ) of claim 24, wherein:
the session indicator comprises a string of characters generated ( 402 ) in response to a request ( 400 ) by the first computing device ( 100 ) to generate the image; and
when the first computing device ( 100 ) is configured to generate ( 412 ) the encrypted data from the data with symmetric encryption using the string, the second computing device ( 101 ) includes a configuration to decrypt the encrypted data with the string ( 416 ), which is used for symmetric encryption, and to compare the first hash value with the second hash value ( 420 B) to determine whether the first hash value is equal to the second hash value.
27. System (101) gemäß Anspruch 24, bei dem:
der Sitzungsindikator eine Zeichenfolge umfaßt, die ansprechend auf eine Anforderung (300) durch die erste Rechenvorrichtung (100), das Bild zu erzeugen, erzeugt wird (302), wobei eine Länge der Zeichenfolge mit einer Menge der Daten übereinstimmt; und
wenn die erste Rechenvorrichtung (100) konfiguriert ist, um die verschlüsselten Daten aus den Daten durch ein Durchführen einer Exklusiv-ODER-Operation (312) zwischen den Daten und der Zeichenfolge zu erzeugen, die zweite Rechenvorrichtung (101) eine Konfiguration umfaßt, um die verschlüsselten Daten durch ein Durchführen einer Exklusiv-ODER-Operation (316) zwischen den verschlüsselten Daten und der Zeichenfolge zu entschlüsseln und den ersten Hash-Wert mit dem zweiten Hash-Wert zu vergleichen (320B), um zu bestimmen, ob der erste Hash-Wert gleich dem zweiten Hash-Wert ist.
27. The system ( 101 ) of claim 24, wherein:
the session indicator comprises a string generated ( 302 ) in response to a request ( 300 ) by the first computing device ( 100 ) to generate the image, a length of the string corresponding to an amount of the data; and
if the first computing device ( 100 ) is configured to generate the encrypted data from the data by performing an exclusive-OR operation ( 312 ) between the data and the string, the second computing device ( 101 ) includes a configuration to perform the decrypt encrypted data by performing an exclusive-OR operation ( 316 ) between the encrypted data and the string and compare the first hash value to the second hash value ( 320 B) to determine whether the first hash -Value is equal to the second hash value.
28. Speichervorrichtung mit folgenden Merkmalen:
einem computerlesbaren Medium; und prozessorausführbaren Instruktionen, die auf dem computerlesbaren Medium gespeichert und konfiguriert sind, um Daten unter Verwendung eines Bilderzeugungssystems ansprechend auf eine Anforderung von einer Informationsquelle (100, 122) zu erzeugen, konfiguriert sind, um verschlüsselte Informationen, die von der Informationsquelle empfangen werden, unter Verwendung des Bilderzeugungssystems und zumindest eines Teils der Daten zu entschlüsseln, um entschlüsselte Informationen zu bilden, konfiguriert sind, um einen zweiten Hash-Wert aus den entschlüsselten Informationen unter Verwendung des Bilderzeugungssystems zu bilden, und konfiguriert sind, um ein Bild auf einem Medium unter Verwendung der entschlüsselten Informationen zu erzeugen, wenn der zweite Hash-Wert gleich einem ersten Hash-Wert ist, der von der Informationsquelle (100, 122) empfangen wird.
28. Storage device with the following features:
a computer readable medium; and processor executable instructions stored on the computer readable medium and configured to generate data using an imaging system in response to a request from an information source ( 100 , 122 ), configured to encrypt information received from the information source Decrypting the use of the imaging system and at least a portion of the data to form decrypted information, configured to form a second hash from the decrypted information using the imaging system, and configured to use an image on a medium generate the decrypted information when the second hash is equal to a first hash received from the information source ( 100 , 122 ).
29. Speichervorrichtung gemäß Anspruch 28, bei der:
die Daten eine Zeichenfolge umfassen; und
die computerausführbaren Instruktionen eine Konfiguration umfassen, um die Zeichenfolge mit dem Bilderzeugungssystem unter Verwendung eines öffentlichen Schlüssels zu verschlüsseln, der von der Informationsquelle (100, 122) empfangen wird, um eine verschlüsselte Zeichenfolge zu bilden und die verschlüsselte Zeichenfolge an die Informationsquelle zu senden.
29. The memory device of claim 28, wherein:
the data comprises a string; and
the computer-executable instructions include a configuration to encrypt the string with the imaging system using a public key received from the information source ( 100 , 122 ) to form an encrypted string and to send the encrypted string to the information source.
30. Speichervorrichtung gemäß Anspruch 29, bei der:
die computerausführbaren Instruktionen eine Konfiguration umfassen, um die verschlüsselten Informationen unter Verwendung der Zeichenfolge zu entschlüsseln, die für eine symmetrische Verschlüsselung der Informationen verwendet wird.
30. The memory device of claim 29, wherein:
the computer-executable instructions include a configuration to decrypt the encrypted information using the string used for symmetric encryption of the information.
31. Speichervorrichtung gemäß Anspruch 29, bei der:
die computerausführbaren Instruktionen eine Konfiguration, um die Zeichenfolge, die eine Länge aufweist, die einer Menge der Informationen entspricht, zu erzeugen, und eine Konfiguration umfassen, um die verschlüsselten Informationen durch ein Durchführen einer Exklusiv-ODER-Operation zwischen den verschlüsselten Informationen und der Zeichenfolge zu entschlüsseln.
31. The memory device of claim 29, wherein:
the computer-executable instructions include a configuration to generate the string having a length corresponding to an amount of the information and a configuration to perform the encrypted information by performing an OR operation between the encrypted information and the string to decrypt.
32. Speichervorrichtung gemäß einem der Ansprüche 28 bis 31, bei der:
die Daten einen öffentlichen Schlüssel und einen privaten Schlüssel umfassen; und
die computerausführbaren Instruktionen eine Konfiguration umfassen, um den öffentlichen Schlüssel an die Informationsquelle (100, 122) zu senden und die verschlüsselten Informationen unter Verwendung des privaten Schlüssels zu entschlüsseln.
32. A memory device according to any one of claims 28 to 31, wherein:
the data includes a public key and a private key; and
the computer-executable instructions include a configuration to send the public key to the information source ( 100 , 122 ) and to decrypt the encrypted information using the private key.
33. Drucker mit folgenden Merkmalen:
einer Schnittstelle (116), die angeordnet ist, um verschlüsselte Daten zu empfangen;
einem Speicher (120), der konfiguriert ist, um die verschlüsselten Daten und entschlüsselte Daten zu speichern;
einer Verarbeitungsvorrichtung (118), die wirksam dem Speicher (120) zugeordnet und konfiguriert ist, um die entschlüsselten Daten aus den verschlüsselten Daten unter Verwendung einer zufälligen Datenfolge zu bilden, die ansprechend auf eine Anforderung zum Drucken durch ein Durchführen einer Exklusiv-ODER-Operation zwischen der zufälligen Zeichenfolge und den verschlüsselten Daten erzeugt wird, wobei eine Größe der zufälligen Zeichenfolge gleich einer Menge von Daten ist, die verwendet werden, um die verschlüsselten Daten zu bilden, wobei die Verarbeitungsvorrichtung (118) konfiguriert ist, um einen ersten Hash-Wert aus den entschlüsselten Daten zu bilden, und konfiguriert ist, um den ersten Hash-Wert mit einem zweiten Hash- Wert, der aus den Daten gebildet ist, zu vergleichen;
und
einem Bilderzeugungsmechanismus (112), der mit der Verarbeitungsvorrichtung (118) gekoppelt und konfiguriert ist, um ein Bild, das den entschlüsselten Daten entspricht, auf einem Medium zu erzeugen.
33. Printer with the following features:
an interface ( 116 ) arranged to receive encrypted data;
a memory ( 120 ) configured to store the encrypted data and decrypted data;
a processing device ( 118 ) operatively associated with the memory ( 120 ) and configured to form the decrypted data from the encrypted data using a random data string responsive to a print request by performing an exclusive-OR operation is generated between the random string and the encrypted data, a size of the random string being equal to an amount of data used to form the encrypted data, wherein the processing device ( 118 ) is configured to have a first hash value is formed from the decrypted data and is configured to compare the first hash value with a second hash value formed from the data;
and
an image generation mechanism ( 112 ) coupled to the processing device ( 118 ) and configured to generate an image corresponding to the decrypted data on a medium.
DE10316778A 2002-04-29 2003-04-11 Method and device for improving the security of data Withdrawn DE10316778A1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/136,010 US20030204731A1 (en) 2002-04-29 2002-04-29 Method and apparatus to enhance the security of data

Publications (1)

Publication Number Publication Date
DE10316778A1 true DE10316778A1 (en) 2003-11-20

Family

ID=29249591

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10316778A Withdrawn DE10316778A1 (en) 2002-04-29 2003-04-11 Method and device for improving the security of data

Country Status (4)

Country Link
US (1) US20030204731A1 (en)
JP (1) JP2004007562A (en)
DE (1) DE10316778A1 (en)
GB (1) GB2388734B (en)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868493B2 (en) * 2002-03-13 2005-03-15 Honeywell International, Inc. System and method for panel linking in a security system
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
JP2005269128A (en) * 2004-03-18 2005-09-29 Dainippon Printing Co Ltd Common key encryption data communication method in ic card
GB2413461B (en) * 2004-04-23 2006-05-10 Matsushita Electric Ind Co Ltd Crytographic optimisation for duplicate address detection
GB2413462A (en) * 2004-04-23 2005-10-26 Matsushita Electric Ind Co Ltd Duplicate Address Detection Optimisation
WO2006071380A2 (en) 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
KR20060066628A (en) * 2004-12-13 2006-06-16 엘지전자 주식회사 Method for securing content on a recording medium and a recording medium storing content secured by the method
JP5248328B2 (en) 2006-01-24 2013-07-31 ヴェラヨ インク Equipment security based on signal generators
JP4476302B2 (en) * 2007-01-15 2010-06-09 株式会社日立国際電気 Video processing device
US8804153B2 (en) * 2007-04-16 2014-08-12 Hewlett-Packard Development Company, L.P. Method for printing on an imaging device
ATE544123T1 (en) * 2007-09-19 2012-02-15 Verayo Inc AUTHENTICATION WITH PHYSICALLY UNCLONEABLE FUNCTIONS
TWI498827B (en) * 2008-11-21 2015-09-01 Verayo Inc Non-networked rfid-puf authentication
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
KR20220036569A (en) * 2020-09-16 2022-03-23 에스케이하이닉스 주식회사 Memory system and operating method of memory system
US11915367B2 (en) 2021-06-24 2024-02-27 Capital One Services, Llc Computer-based systems configured for texture warping-based encryption and methods of use thereof

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5448668A (en) * 1993-07-08 1995-09-05 Perelson; Alan S. Method of detecting changes to a collection of digital signals
US5499294A (en) * 1993-11-24 1996-03-12 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Digital camera with apparatus for authentication of images produced from an image file
US5852664A (en) * 1995-07-10 1998-12-22 Intel Corporation Decode access control for encoded multimedia signals
FR2741465B1 (en) * 1995-11-20 1997-12-19 Bull Sa METHOD FOR AUTHENTICATION OF A USER WORKING IN A DISTRIBUTED ENVIRONMENT IN CLIENT/SERVER MODE
US6373950B1 (en) * 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US6324525B1 (en) * 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US6839842B1 (en) * 1996-12-27 2005-01-04 Intel Corporation Method and apparatus for authenticating information
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
JP3613929B2 (en) * 1997-05-07 2005-01-26 富士ゼロックス株式会社 Access credential authentication apparatus and method
JP3595109B2 (en) * 1997-05-28 2004-12-02 日本ユニシス株式会社 Authentication device, terminal device, authentication method in those devices, and storage medium
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
JP2000216773A (en) * 1999-01-22 2000-08-04 Toyo Commun Equip Co Ltd Method and system for discriminating propriety of encrypted information
US6353891B1 (en) * 2000-03-20 2002-03-05 3Com Corporation Control channel security for realm specific internet protocol

Also Published As

Publication number Publication date
JP2004007562A (en) 2004-01-08
GB2388734A (en) 2003-11-19
US20030204731A1 (en) 2003-10-30
GB2388734B (en) 2005-11-30

Similar Documents

Publication Publication Date Title
DE69830382T2 (en) Secure printing
DE10316778A1 (en) Method and device for improving the security of data
DE69926970T2 (en) Self-protective documents
EP0477570B1 (en) Security system for electronic printing systems
AU743429B2 (en) Toner usage estimation system
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
JP4514215B2 (en) Information processing apparatus, image forming apparatus, image forming system, information processing method, and image forming method
US6978112B2 (en) Image processing system
DE10256961B4 (en) A method of enabling secure printing and a printing device, a portable external computing device and a program stored on a computer-readable medium and capable of secure printing
CN113075869B (en) Consumable chip, consumable, image forming apparatus, and communication method
US20040179713A1 (en) Image processing method, image processing apparatus, and information processing apparatus
JP2004152263A (en) Document printer
JP4549873B2 (en) Protection device and protection system for network connection resources
US20070171458A1 (en) Data processing device, information processing device, and data processing system
US8306878B2 (en) System and method for determining color usage limits with tiered billing and automatically outputting documents according to same
US20090022313A1 (en) Encrypted data processing method, encrypted data processing program and encrypted data processing apparatus
DE60114915T2 (en) Limited printing of electronically transmitted information
US8976966B2 (en) Information processor, information processing method and system
US20080199008A1 (en) Image forming device and image forming method
JPH11203074A (en) Picture processor and picture processing system
US20050097347A1 (en) Printer security key management
JP6406316B2 (en) Printing system, restricted printing method, and restricted printing control program
DE60130308T2 (en) Counterfeit detection for low-cost products
JP4151531B2 (en) Print support system, print support server, print support method, and print support program
JP2005038052A (en) Device and program for generating permission information and recording medium

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R002 Refusal decision in examination/registration proceedings
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20131101